相比於有線網路通過專用有線線纜進行傳輸資料,無線網路使用無線通道在更為方便的同時,也更需要注重安全。安全這一詞,在無線網路中,更是被放大了無數倍。
而無線網路從連通到資料的傳輸過程中,安全是如何得以保障的,從普通人的角度來看,無非就是連個wifi,就可以上網了,大多數人都不會去關心資料具體是怎麼被安全地傳送到指定地點,這一系列的過程在網際網路大環境中基本也都被忽略了。但是作為it運維行業人員,我們很有必要熟悉並理解這無形的安全保障是怎麼對資料保駕護航的。
wep,作為無線網路最原始的一種加密協議,(儘管現在基本已淘汰這一加密協議,但我們還是需要從安全協議的源頭入手),採用的是對稱加密機制,對於資料的加密與解密,均使用相同的金鑰與加密演算法,對傳輸的資料報的資料部分進行加密,啟用加密後,如果兩台802.11協議下裝置需要通訊,均需使用同一加密金鑰,並均使用加密,不滿足任一要求,則無法通訊。
wep支援64位及128位加密
wep支援64位加密及128位加密
wep 加密位數 加密金鑰
64位加密 丨40位加密 64 10位16進製制數丨5位ascii
128位加密丨104位加密 128 26位16進製制數丨13位ascii
加密過程
1.校驗和計算
對輸入的資料進行資料的完整性校驗與計算
把輸入資料與計算得到的校驗和組合成加密資料,即(明文),明文作為下一次加密的輸入
2.加密
將明文(24位資料)與加密資料(40位加密金鑰)進行校驗和計算,得到64位的資料,作為輸入
將這64位資料輸入到虛擬隨機數產生器中,對初始化資料進行校驗和計算值,得到加密資料,作為輸入
對需加密的資料,進行按位異或計算,最終得到加密後的資訊-密文
3.傳輸
將初始化向量+密文串接,得到最終傳輸的加密資料,在無線通道中傳輸
解密過程
解密過程與加密過程正好相反
1.先將資料通過金鑰解密為明文+加密資料(加密金鑰),恢復初始明文資訊
2.將初始明文資訊通過校驗計算,檢測其完整性,最終被接收
802 11有線等效加密WEP
有線等效加密 wep 標準是802.11無線安全早期的解決方案,wep並不安全。既然wep並不安全,為什麼還要學習wep呢?wep簡單,相比後續出現的加密協議,它不要求有多麼強大的計算能力。一些老的裝置,特別是缺乏足夠處理能力的手持裝置,wep已經是最佳選擇 較新的技術,如tkip,仍舊會用到wep...
用ubuntu破解wep加密的wifi
1 sudo apt get install aircrack ng 2 開啟終端1,sudo airmon ng start wlan0 sudo airodump ng mon0 記住型別為web的裝置的mac位址 3 開啟終端2 sudo airodump ng c 頻道 bssid 目標主機...
在OS X上的WEP加密攻擊
為了在os x上破解wep,你要有kismac和aircrack ng的發現能力。kismac可以通過重新注入資料報來產生資料通訊,但它缺乏aircrack ng所具有的先進加密ptw 攻擊。這意味著你需要配置kismac以便將所有通訊資料報捕獲到pcap檔案中 kismac preferences...