赵小布 发表于 2010-10-17 18:43

图文讲解WEP四次握手(4-way-handshake)过程

本帖最后由 赵小布 于 2010-11-8 15:31 编辑

P.S:有人问是用什么软件抓的包,其实就是BT自带的wireshark,Ubuntu的用户可以在新得利中安装,但运行的时候,一定要先用root权限将网卡设置为混杂模式,然后用root权限运行wireshark,然后在虚拟出来的无线网卡上进行监听抓包。

好久没在论坛发帖了,最近比较忙(哈哈,借口,其实是懒),最近很多人问我,怎样才能P解,我一般都会回答他们,从基础知识学起,如果大家对802.11体系有个完整的了解,玩起无线来,肯定会得心应手。好了废话不说了,我们进入正题。
(刚看到个有发帖问,如何提取WEP加密的握手包,说实话,我不知道,但看完下面的内容,我想你完全可以自己写个程序,来提取WEP的握手包)
不管是用WEP加密,还是用WPA,一般如果我们要和AP建立一个连接,要经过两个阶段认证(Authentic)和关联(Association)的过程,下面我只说说WEP加密的情况下,是如何和AP建立连接的(WPA的基本原理是差不多的,但加密算法比WEP的复杂)。
如果采用WEP加密,我们会有两种选择(开放式和共享式),如果选择开放式,那AP和客户端的认证过程是在关联过程之后的,也就是说,不需要正确的密码,就能连接上AP,但你无法传输数据(会显示连接受限,具体看我以前的帖子),所以这个我们也不讨论。
如果我们采用WEP加密,而且,又选择了共享式,那要想和AP建立连接,就会有四次握手(4-way-handshake)的过程:
**** Hidden Message *****最后一次握手的序列号是4,状态是成功,到此,四次握手的过程就全部完成了。

看完上面的内容,我想大家发现了一个问题,在WEP加密方式下,AP和客户端认证的过程中,challenge text和加密后的数据都是可以得到的,而且3个字节的IV也是明文的,而WEP采用的,只是简单的异或运算:明文(异或)加密流=密文,而异或运算是可逆的,也就是说,密文(异或)明文=加密流。

然后回到最初的问题,我们只要写个抓包的程序(我以前的帖子有发过源代码),然后提取每个包中,challenge text等信息,就可以了。

001007 发表于 2010-10-17 18:55

看看,谢谢分享。

星月相随 发表于 2010-10-17 19:13

谢谢分享。

无线高手 发表于 2010-10-17 19:18

没坐到沙发,哎,
认真看了.

wrczeus 发表于 2010-10-17 19:19

原来如此~~~~~~~~

jievs008 发表于 2010-10-17 19:21

菜鸟路过~~~~~~~~~~~~~~~~~~~~~~~~~···

jacklu 发表于 2010-10-17 19:28

好帖,好好学习

天蓝草绿 发表于 2010-10-17 19:33

学习学习。。。。。。。

tds_927 发表于 2010-10-17 20:11

好东西看一下

ckgold 发表于 2010-10-17 20:19

没坐到沙发,哎,
认真看了.

dgnanhua 发表于 2010-10-17 20:23

绝对要顶顶的。。。。

pino 发表于 2010-10-17 20:48

看看。。。。。
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 图文讲解WEP四次握手(4-way-handshake)过程