图文讲解WEP四次握手(4-way-handshake)过程.docx

图文讲解WEP四次握手(4-way-handshake)过程.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
图文讲解WEP四次握手(4-way-handshake)过程

图文讲解WEP四次握手(4-way-handshake)过程P.S:有人问是用什么软件抓的包,其实就是BT自带的wireshark,Ubuntu的用户可以在新得利中安装,但运行的时候,一定要先用root权限将网卡设置为混杂模式,然后用root权限运行wireshark,然后在虚拟出来的无线网卡上进行监听抓包。好久没在论坛发帖了,最近比较忙(哈哈,借口,其实是懒),最近很多人问我,怎样才能P解,我一般都会回答他们,从基础知识学起,如果大家对802.11体系有个完整的了解,玩起无线来,肯定会得心应手。好了废话不说了,我们进入正题。(刚看到个有发帖问,如何提取WEP加密的握手包,说实话,我不知道,但看完下面的内容,我想你完全可以自己写个程序,来提取WEP的握手包)不管是用WEP加密,还是用WPA,一般如果我们要和AP建立一个连接,要经过两个阶段认证(Authentic)和关联(Association)的过程,下面我只说说WEP加密的情况下,是如何和AP建立连接的(WPA的基本原理是差不多的,但加密算法比WEP的复杂)。如果采用WEP加密,我们会有两种选择(开放式和共享式),如果选择开放式,那AP和客户端的认证过程是在关联过程之后的,也就是说,不需要正确的密码,就能连接上AP,但你无法传输数据(会显示连接受限,具体看我以前的帖子),所以这个我们也不讨论。如果我们采用WEP加密,而且,又选择了共享式,那要想和AP建立连接,就会有四次握手(4-way-handshake)的过程:本帖隐藏的内容需要回复才可以浏览第一次握手:客户端发送认证请求给AP,如下图/bbs/attachment.php?aid=MTI1NDc0fGI0NzUxOTQ2fDEyOTYxMDkzMjN8MzVlN2FDUk1WYXUzcXNXaDBkbWhGUkwyWVk2aW9nS2srOG9vWm5zcUNJR2xrdDA%3Dnothumb=yes我们图中的内容,前面的内容是帧(frame)控制头,里面记录了源地址,目的地址等信息,IEEE 802.11 wireless LAN management frame说明这是802.11的管理帧,下面有6个字节的参数,Authentication Algorithm是用来确定是开放式或者是共享式(1共享式,0开放式),我们这里是共享式,Authentication SEQ说明四次握手的步骤,现在是第一次握手,说以是1,最后的status code是状态码,现在是成功。第二次握手:AP收到请求后,发送一个认证响应帧,里面包含一个128字节的随机数列,如下图/bbs/attachment.php?aid=MTI1NDc1fGU0NTQ2MTUxfDEyOTYxMDkzMjN8MzVlN2FDUk1WYXUzcXNXaDBkbWhGUkwyWVk2aW9nS2srOG9vWm5zcUNJR2xrdDA%3Dnothumb=yes我们再看AP的请求响应帧,里面的Authentication??SEQ已经变成2了,状态也是成功,但帧的最后,我们发现了128字节的随机数列。第三次握手:客户端收到AP的响应帧后,用自己的密钥加3个字节的IV,用RC4算法,产生加密流,用异或操作加密128字节的随机数列,然后发给AP,如下图/bbs/attachment.php?aid=MTI1NDgxfGM1OTAyMGNlfDEyOTYxMDkzMjN8MzVlN2FDUk1WYXUzcXNXaDBkbWhGUkwyWVk2aW9nS2srOG9vWm5zcUNJR2xrdDA%3Dnothumb=yes我们看到,这个帧比较特殊,我们看不到序列号,而是多了一个Initialization Vector(初始向量)这个就是我们经常说的IV(注意是明文的,没有加密),最后data中的内容就是加密后的随机数列第四次握手:AP用自己的密钥加客户端发过来的IV,用RC4算法,产生加密流,用异或操作加密那段随机数列(challenge text),如果客户端的密钥和AP的密钥相同,那么,两端加密后的数据应该是相同的。如下图:/bbs/attachment.php?aid=MTI1NDgyfDEwYjE0OTAzfDEyOTYxMDkzMjN8MzVlN2FDUk1WYXUzcXNXaDBkbWhGUkwyWVk2aW9nS2srOG9vWm5zcUNJR2xrdDA%3Dnothumb=yes最后一次握手的序列号是4,状态是成功,到此,四次握手的过程就全部完成了。看完上面的内容,我想大家发现了一个问题,在WEP加密方式下,AP和客户端认证的过程中,challenge text和加密后的数据都是可以得到的,而且3个字节的IV也是明文的,而WEP采用的,只是简单

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档