wep破解——模拟chopchop攻击
在本文中,主要講解了chopchop攻擊的思想,用一道題目來感受chopchop攻擊,該題目不是在于破解實(shí)際場景中的wep,而是感受chop的思想,畢竟現(xiàn)在攻擊wep的網(wǎng)上腳本比比皆是,比較著名的就是Aircrack-ng無線破解工具套件。
WEP(Wired EquiValent PriVacy),有線等效加密。其破解為利用加密體制缺陷,通過收集足夠的數(shù)據(jù)包,使用分析密算法還原出密碼。
協(xié)議要求首先為明文計算一段checksum,方式是循環(huán)冗余校驗CRC32
然后呢,將這個校驗值以little-endian的方式接在明文之后得到新的明文,將這段新明文用一個key通過RC4加密就得到密文數(shù)據(jù)包了
M(密文) = RC4( (data+CRC32) ,key) (實(shí)際場景中的WEP機(jī)制會復(fù)雜些,這里只做簡單闡述)
接收方用KEY解密密文,對明文再做一次RC4,算出CRC32’,與接受的CRC32比較,不同則拒絕,相同接受
破解歷程:
95 9 月RC4 潛在的威脅性(wanger)
00 10 月通過分析wpe包獲取密碼(walker)
01 5 月針對于明文攻擊的一個推論(Arbaugh)
01 7 月針對于CRC32的攻擊
01 8 月針對于RC4的攻擊
01 8 月airosnort發(fā)布
02 2 月改進(jìn)的攻擊算法(h1kari)
04 8 月chopchop攻擊出現(xiàn)
04 7/8 月aircrack出現(xiàn)(Devine,Sanchez )
題目:
給你一個加密后的數(shù)據(jù)包和可接受數(shù)據(jù)的接入點(diǎn) 要求還原出明文,為了簡便,這里的加密用簡單的異或?qū)崿F(xiàn)
思路:參考
大致上是針對接受到的密文,分成加密后的明文(DATA)+加密后的CRC32(ICV)兩部分,對明文那個部分刪去最后一個字節(jié),推導(dǎo)出一系列性質(zhì),讓我們來看看例子
我們發(fā)現(xiàn),每次計算,我們都可以暴力設(shè)X的值(0-255),構(gòu)造新的數(shù)據(jù)包,發(fā)給接入點(diǎn)(AP),看返回是否成功,成功則用這個新的數(shù)據(jù)做下一次運(yùn)算,每次運(yùn)算都可以跑出一字節(jié)的KEY,跑完所有KEY之后可以和加密的數(shù)據(jù)異或回去得到明文。
復(fù)雜度:O(字節(jié)*256)
總結(jié)
以上是生活随笔為你收集整理的wep破解——模拟chopchop攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 招聘-中软国际外派中国移动(广州)
- 下一篇: MySQL中int(M)和tinyint