当前位置: 首页 > news >正文

网站背景素材大型网站建设

网站背景素材,大型网站建设,2022年社会热点事件,电商说白了做啥开放系统认证是802.11的默认认证机制,整个认证过程以明文方式进行。一般情况下,凡是使用开放系统认证的请求工作站都能被成功认证,因此开放系统认证相当于空认证,只适合安全要求较低的场合。开放系统认证的整个过程只有两步,即认证请求和响应。 请求帧中没有包含涉及任何与…

开放系统认证是802.11的默认认证机制,整个认证过程以明文方式进行。一般情况下,凡是使用开放系统认证的请求工作站都能被成功认证,因此开放系统认证相当于空认证,只适合安全要求较低的场合。开放系统认证的整个过程只有两步,即认证请求和响应。
请求帧中没有包含涉及任何与请求工作站相关的认证信息,而只是在帧体中指明所采用的认证机制和认证事务序列号,其认证过程如图。如果802.11认证类型不包括开放系统,那么验证请求结果将会是“不成功”。

2.共享密钥认证

共享密钥认证是可选的。在这种认证方式中,响应工作站是根据当前的请求工作站是否拥有合法的密钥来决定是否允许该请求工作站接入,但并不要求在空中接口传送这个密钥。采用共享密钥认证的工作站必须执行WEP,其基本过程如图。

共享密钥认证过程,也就是前面所介绍的四次握手。下面详细介绍整个认证过程。如下所述。

(1)请求工作站发送认证管理帧。其帧体包括工作站声明标识=工作站的Mac地址、认证算法标识=共享密钥认证、认证事务序列号=1。
(2)响应工作站收到后,返回一个认证帧。其帧体包括认证算法标识=“共享密钥认证”、认证事务序列号=2、认证状态码=“成功”、认证算法依赖信息=“质询文本”。如果状态码是其他状态,则表明认证失败,而质询文本也将不会被发送,这样整个认证过程就此结束。其中质询文本是由WEP伪随机数产生器产生的128字节的随机序列。
(3)如果步骤(2)中的状态码=“成功”,则请求工作站从该帧中获得质询文本并使用共享密钥通过WEP算法将其加密,然后发送一个认证管理帧。其帧体包括认证算法标识=“共享密钥认证”、认证事务序列号=3、认证算法依赖信息=“加密的质询文本”。
(4)响应工作站在接收到第三个帧后,使用共享密钥对质询文本解密。如果WEP的ICV校验失败,则认证失败。如果WEP的ICV校验成功,响应工作站会比较解密后的质询文本和自己发送过的质询文本,如果它们相同,则认证成功。否则,认证失败。同时响应工作站发送一个认证管理帧,其帧体包括认证算法标识=“共享密钥认证”、认证事务序列号=4、认证状态码=“成功/失败”。

在AP中设置WEP加密模式

随便点点就行

破解WEP加密

由于WEP加密使用的RC4算法,导致WEP加密的网络很容易被破解。在Kali Linux中提供了几个工具(如Aircrack-ng和Wifite等),可以用来实现破解WEP加密的网络。本节将介绍使用这些工具,来破解WEP加密的WiFi网络的方法。

使用Aircrack-ng工具

Aircrack-ng工具主要用于网络侦测、数据包嗅探及WEP和WPA/WPA2-PSK破解。该工具在前面已经详细介绍过,所以这里不再赘述。下面将介绍使用Aircrack-ng工具破解WEP加密的WiFi网络。
使用Aircrack-ng工具破解WEP加密的WiFi网络。

参数的含义如下所述。
–ivs:该选项是用来设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据包。这样,可以有效地缩减保存的数据包大小。
-w:指定捕获数据包要保存的文件名。
–bssid:该选项用来指定攻击目标的BSSID。
-c:指定攻击目标AP的工作频道。

有客户端连在目标ap上
实操1

本例中以破解Test1无线网络为例,其密码为12345。具体操作步骤如下所述。

iwconfig

airmon-ng start wlan0

airodump-ng wlan0mon

以上输出的信息,显示了扫描到的所有WiFi网络,并从中找出使用WEP加密的网络。当找到有使用WEP加密的WiFi网络时,就停止扫描。从以上信息中可以看到,ESSID名为Test1的WiFi网络是使用WEP模式加密的,所以接下来对Test1无线网络进行破解。
通过以上的方法,找出了要攻击的目标。

接下来,使用如下命令破解目标(Test1)WiFi网络。

airodump-ng --ivs -w wireless --bssid 14:E6:E4:84:23:7A -c 6 wlan0mon

从输出的信息中,可以看到连接Test1无线网络的客户端,并且Data列的数据一直在增加,表示有客户端正与AP发生数据交换。当Data值达到一万以上时,用户可以尝试进行密码破解。如果不能够破解出密码的话,继续捕获数据。

注意:以上命令执行成功后,生成的文件名是wireless-01.ivs,而不是wireless.ivs。这是因为airodump-ng工具为了方便后面破解的时候调用,对所有保存文件按顺序编了号,于是就多了-01这样的序号。以此类推,在进行第二次攻击时,若使用同样文件名wireless保存的话,就会生成名为wirelessattack-02.ivs文件。

当捕获一定的数据包后,开始进行破解。

aircrack-ng wireless-01.ivs

从输出的信息中可以看到,显示了KEY FOUND,这表示已成功破解出Test1无线网络的密码。其密码的十六进制值为31:32:33:34:35ASCII码值为12345。

实操2

下面的例子带你参观一个入侵“有线等效保密协议”WEP无线网络的完整的步骤,不过,整个入侵过程中,有一个重要的特征,那就是这种入侵方式中至少有一个无线网络的某个“被占领客户端”。(victim client)已连在了这个无线网络上。

1.airodump抓包

2.arpreplay欺骗从而获取更多数据包

3.aircrack解密

在这个例子中,我们假设有一个名为 linksys的网络,运行在信道1上,其“基本服务集标识”为 10:FE:

http://www.ds6.com.cn/news/11722.html

相关文章:

  • 营销优化型网站怎么做北京疫情最新数据
  • 南宁做网站推广的公司成都业务网络推广平台
  • 建设安全备案登入那个网站南宁网站seo排名优化
  • 做网站如何做视频网络运营推广是做什么的
  • 培训学校如何做网站宣传app推广多少钱一单
  • 小羚羊网站怎么建设东莞企业网站推广
  • 牡丹江做网站怎样自己做网站
  • 网站web做seo搜索价格
  • 高端网站建设 上海各大搜索引擎网址
  • 男女做那个网站宁德市人民政府
  • 个人网站建设的国外文献综述企业线上培训课程
  • 网站建设常用代码网站建站哪家公司好
  • 雷达图 做图网站百度公司排名
  • 大连设计网站公司企业官方网站有哪些
  • wordpress翻译公司seo去哪里培训
  • 找柳市做网站播放量自助下单平台
  • 网站页面太多是否做静态精品成品网站源码
  • 中国建设银行网站人工客服电话seo网站推广经理招聘
  • 1688外贸平台网站优化的方式有哪些
  • 做网站 程序员 暴富天津网站排名提升
  • 微信小程序网页制作镇江交叉口优化
  • 深圳机械加工厂百度seo怎么把关键词优化上去
  • 巴中市建设局新网站保定seo博客
  • 建设部网站录入业绩谷歌搜索引擎下载安装
  • 网站建设基本知识百度云引擎搜索
  • 模板网站建设珠海北京seo实战培训班
  • 无锡建站模板系统企业网站建设的作用
  • 企业网站规划seo内部优化方式包括
  • 时尚网站欣赏哈尔滨seo整站优化
  • 同一个wifi下_我如何用手机访问我用我电脑做服务器的网站软件外包公司是什么意思