无线网络攻防(信息安全)实验与开发系统实验教程样例.doc

无线网络攻防(信息安全)实验与开发系统实验教程样例.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
无线网络攻防(信息安全)实验与开发系统实验教程样例

目 录 第一部分 实验教程 1 第一章 原理实验篇 2 实验1 RC4加密算法 3 实验2 WEP加密解密过程 6 实验3 KSA交换性质 10 第二章 无线网络攻防篇 19 实验4 组建实验环境 20 实验5 数据包捕获 26 实验6 数据包过滤 32 实验7 网络信息解析 41 实验8 破解原理 47 实验9 逆攻击(Inverted attack) 52 实验10 FMS攻击 57 实验11 Attack1攻击 60 实验12 Attack2_1~Attack2_3攻击 63 实验13 Attack3攻击 69 实验14 Attack4_1~ Attack4_3攻击 72 实验15 Attack5_1~ Attack5_2攻击 78 实验16 Attack6攻击 83 实验17 Attack7_1~Attack7_4攻击 86 实验18 破解实现 92 实验19 Linux环境下捕包实验 96 实验20 Linux环境下破解实验 100 第二部分 系统指导书 103 第一章 产品简介 105 1.1 产品介绍 105 1.2 产品功能 105 1.2.1 数据包捕获 106 1.2.2 数据包过滤 106 1.2.3 网络信息解析 106 1.2.4 密钥破解 107 1.3 资源清单 107 第二章 实验与开发环境配置 108 2.1 组建实验环境 108 2.2 实验网卡选择 112 2.3 Windows开发环境配置 113 2.3.1 网卡驱动安装 113 2.3.2 开发工具安装 115 2.4 Linux开发环境配置 115 第三章 数据包捕获 116 3.1 网卡设置 116 3.2 捕获数据包 119 第四章 数据包过滤 121 4.1 帧结构分析 121 4.1.1 MAC帧主体框架结构 121 4.1.2 MAC管理信息帧结构 124 4.1.3 MAC数据信息帧结构 125 4.1 具体实现 126 4.2 IV唯一性检测实验 128 第五章 网络信息解析 131 5.1 结构体定义 131 5.2 帧解析 132 5.2.1 MAC头部解析 132 5.2.2 帧体解析 132 5.3 处理流程 133 第六章 攻击设置与破解实现 135 6.1 WEP协议基本原理 135 6.1.1 RC4算法 135 6.1.2 WEP加密过程 136 6.1.3 WEP解密过程 137 6.2 WEP密钥破解原理 138 6.2.1 破解原理 138 6.2.2 处理流程 139 6.3 17种攻击介绍 142 6.3.1 换位原理 142 6.3.2 攻击描述 142 6.3.3 攻击参数设置 150 6.4 破解实施 164 第七章 后记 167 7.1 系统使用 167 7.1.1 捕包操作 167 7.1.2 破解指导 169 第三部分 源代码及实验结果 174 附录1 唯一性检测实验代码 175 文件名:uniqiv_test.c 175 附录2 换位原理验证程序 181 文件名:swaplaw_test.c 181 附录3 换位定理实验结果 183 附录4 攻击实验源程序代码 190 文件名:attacksResearch.c 190 附录5 攻击实验统计结果 203 附录6 主程序源代码(Windows) 208 文件名:uniqueiv.c 208 文件名:capturePackets.c 210 文件名:getopt.c 232 文件名:crackwep.c 236 附录7 主程序源代码(Linux) 256 文件名:capture_linux.c 256 文件名:crackwep_Linux.c 277 第一部分 实验教程 第一部分 实验教程 1 第一章 原理实验篇 2 实验1 RC4加密算法 3 实验2 WEP加密解密过程 6 实验3 KSA交换性质 10 第二章 无线网络攻防篇 19 实验4 组建实验环境 20 实验5 数据包捕获 26 实验6 数据包过滤 32 实验7 网络信息解析 41 实验8 破解原理 47 实验9 逆攻击(Inverted attack) 52 实验10 FMS攻击 57 实验11 Attack1攻击 60 实验12 Attack2_1~Attack2_3攻击 63 实验13 Attack3攻击 69 实验14 Attack4_1~ Attack4_3攻击 72 实验15 Attack5_1~ Attack5_2攻击 78 实验16 Attack6攻击 83 实验17 Attack7

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档