探索黑客技术攻防,实战研究与安全创新

导航菜单

简单介绍几个无线网的加密方式

在之前的文章里我介绍过,对于无线网AP的测试其实非常简单,我们可以利用无线网的配置,从而很容易的接入一个无线网络,然后寻找起网络的无线AP,根据默认密码或者利用WAP页面安全口令工具去AP的登录密码及账户。

无线AP也就是无线访问节点,绘画店或者取存桥接器,是一个包含很广的名称,它不仅包含单纯性无线接入点,也同样是无线路由器等设备的统称。

如果无线AP有WEP加密的话,测试者会怎么办呢!WEP是一种使用共享密钥和RC4加密算法,访问点AP我连接到该访问点的所有工具站必须使用同样的共享密钥。因为WEP的特殊性以及当初开发商的不重视,所以在使用WEP会存在以下几点的安全情况。

M7T99}2BATY37[SOU216}ZE.jpg

1.RC4算法本身就有一个小缺陷,可以利用这个缺陷来解密密钥。

2.WEP标准容许IV重复使用,大概平均每五小时可重复一次,这一特性会使得攻击WEP变得更加容易,因为重复使用IV就可以使攻击者用同样的密文重复进行分析。

3.WEP标准不提供自动修改密钥的方法。因此您只能手动对访问,点击工作站重新设置迷药,所以在实际情况中,没有人会去修改密钥,这样就会将他们的无线局域网,彻底的暴露给手机流量和破解密钥的被动攻击者。

4.最早的一批开发商对WEP实施只提供四十位加密,真是短的可怜的密钥长度。在更新过后的系统中,会提供128位的WEP,128位的密钥长度减去24位的IV后,实际上,有效的密钥长度为104位,虽然这对其他一些缺陷也无能为力,但还是可以接受的。

2J01MPOV2ER[IU`T~A}8QSW.png

这些缺陷增加了三个以上的攻击隐患,但WEP也不是一无是处,有还是比没有强,但是你要知道WEP并不是无懈可击。

如果你想针对无效目标进行入侵的话,就必须抓捕到目标的AP覆盖区域及信号频道,而且这些得到的信息,而是取决于我们所使用的软件是否能够很好地帮助我们,而我们可以利用NetStumbler,Apsniff,AiroPeer等等的软件进行测量,根据软件所反馈的信息,去判断我们所攻击目标的类别。有一点要注意的事,每款软件的使用都不同,而且对于无线卡的支持也有分别。

本文内容所提及均为本地测试或经过目标授权同意,旨在提供教育和研究信息,内容已去除关键敏感信息和代码,以防止被恶意利用。文章内提及的漏洞均已修复,作者不鼓励或支持任何形式的非法行为。

相关推荐