Kali linux 学习笔记(三十)无线渗透——无线连接过程和加密(WEP、WPA)2020.3.10

前言

本节是无线渗透最后的理论部分
学习了无线连接过程和其加密系统

1、无线网络连接过程

如图所示
Kali linux 学习笔记(三十)无线渗透——无线连接过程和加密(WEP、WPA)2020.3.10
图上的各种帧在上一节都提到过

WEP探测过程

  • beacon标识使用WEP加密
  • STATION发送普通probe帧
  • AP响应probe response帧并声明要采用WEP加密

WEP open认证过程

  • 与open认证过程相同
  • 正确认证后通信数据被WEP加密
  • 如果认证时客户端输入错误密码,认证可以通过,AP丢弃STATION数据包
  • 认证正确,身份验证成功

WEP PSK认证过程

  • STATION发送认证请求
  • AP返回随机challenge消息
  • STATION使用PSK加密challenge返回给AP
  • AP用PSK解密,并与原始challenge对比,相同则验证成功

大部分无线驱动先尝试WEP open认证过程,失败了再尝试WEP PSK认证过程

WEP共享秘钥认证过程

STATION关联包中必须包含目标AP的ESSID

2、加密

  • 无线安全问题根源:嗅探侦听
  • WEP是802.11的一部分,存在安全漏洞
  • WPA取代WEP,WPA2在802.11i中发布

WEP安全系统

  • 用RC4算法实现机密性
  • CRC32算法检查完整性
  • 标准采用24位initialization vector(IV)
RC4算法——对称加密流算法
  • 加密解密都是进行XOR计算
  • 合并IV和PSK,用KSA算法生成起始状态表
  • PRGA算法生成最终**流
    Kali linux 学习笔记(三十)无线渗透——无线连接过程和加密(WEP、WPA)2020.3.10

WPA安全系统

  • 802.11i组为了提高无线安全,开发了两个新的链路层加密协议:TKIP和CCMP,分别是WPA1和WPA2用的协议
  • 个人使用预设共享秘钥,企业使用802.1X和radius服务器实现AAA

*这玩意儿非常复杂非常繁复

WPA1
  • 802.11i第三版草案
  • 采用逐包进行秘钥加密
  • 128位的key和48位的IV
  • RC4流加密
  • 帧计数器避免重放攻击
  • TKIP用Michael算法进行完整性校验
WPA2
  • CCMP取代TKIP
  • AES加密算法取代RC4
  • 不兼容早期版本硬件

结语

主要学习了无线连接过程和加密是怎么一回事
详细内容非常繁复
如要进一步了解
需去看官方标准
进一步学习