攻克无客户端路由的成与败.docx
- 文档编号:9417075
- 上传时间:2023-02-04
- 格式:DOCX
- 页数:9
- 大小:1.70MB
攻克无客户端路由的成与败.docx
《攻克无客户端路由的成与败.docx》由会员分享,可在线阅读,更多相关《攻克无客户端路由的成与败.docx(9页珍藏版)》请在冰豆网上搜索。
攻克无客户端路由的成与败
攻克无客户端路由的成与败
几篇拙文2010-02-1722:
27:
33阅读9859评论66字号:
大中小
小明:
小强!
WEP加密的无客户端路由被我攻克了……
小强:
我也是WEP加密的无客户端路由,怎么就一次都没成功过呢?
小明:
我用的是Beini1.0Final!
小强:
一样!
连咱俩的网卡都一样!
!
!
而且路由就在我身边儿放着!
省略争论……
同样是无客户端的路由,加密方式同为WEP,为什么小明能成功,可小强却失败了呢?
做完下面的两个实验,相信你可以帮助他们,解决他们之间的争论。
做实验之前,先要弄清楚什么是“无客户端路由”?
“无客户端路由”的定义:
该路由在本实验期间不存在任何合法的无线客户端。
实验一:
“无客户端路由”会自己产生InitializationVector(IV。
中译:
初始向量。
以下简称IV)吗?
为什么会自己产生IV?
步骤1:
抓包。
看下面这张截图(图1):
从上图1可知:
1:
实验用路由没有任何客户端存在。
2:
抓包仅仅持续了36秒,就获得了4个IV(请记住这个数字,以后会提到)。
步骤2:
用Wireshark打开抓取到的CAP文件,并将Filter的值设置为:
“wlan.wep.iv”(仅显示IV)见图2:
从上图2可知:
1:
包内存在4个IV(刚刚提到过)。
2:
IV均为组播包(Destinationaddress:
IPv4mcast_7f:
ff:
fa(01:
00:
5e:
7f:
ff:
fa),记住这个地址,下面也会用到)。
步骤3:
将抓取到的CAP文件解密(注1),见图3:
从上图3可知:
1:
组播包由UPnP服务发出。
既然组播包由UPnP服务发出,那么实验用路由的UPnP服务是否为开启状态呢?
步骤4:
查看实验用路由的UPnP服务设置,见图4:
从上图4可知:
1:
该实验用路由的UPnP服务确实为开启状态。
步骤5:
关闭实验用路由的UPnP服务,再次抓包,见图5:
从上图5可知:
1:
13分钟过去了,一个IV都没有抓到(注2)。
实验报告一:
实验用“无客户端路由”会自己产生IV,该IV由UPnP服务发出。
实验二:
“无客户端路由”自己产生的IV能完成一次有效的注入式攻击吗?
步骤1:
开启实验用路由的UPnP服务,采用交互式攻击方法(-2,interactivereplayattack)进行测试,见图6:
从上图6可知:
1:
获得了一个可用的包,该包为组播包,地址为[01:
00:
5e:
7f:
ff:
fa](上面提到过)。
步骤2:
用该包进行注入式攻击,见图7:
从上图7可知:
1:
注入式攻击成功。
实验报告二:
“无客户端路由”自己产生的IV能完成一次有效的注入式攻击。
实验做完了,你能帮助解决小明和小强之间的争论吗?
注1:
解密方法见下图8:
注2:
实验用的路由即使关闭了UPnP服务,也会有IV,只不过内容不一样(请和图3进行对比),而且需要很长时间。
见下图9:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 攻克 客户端 路由