Hỏi về phương thức bảo mật và tấn công WEP trong mạng không dây?

ducanh040293

W-------
27/03/2014
0
5 bài viết
Hỏi về phương thức bảo mật và tấn công WEP trong mạng không dây?
Chào các anh, chị và các bạn,

Mình là người mới trong lĩnh vực an ninh mạng và hệ thống.
Hôm nọ mình có đọc qua về một tài liệu trên diễn đàn của bạn hackerstudent93 chia sẻ.
Trong đó có một pdf liên quan đến việc crack WEP mà mình không thật sự hiểu rõ lắm. Mong được mọi người giúp đỡ.

Theo như mình hiểu thì việc crack WEP sẽ thông qua một client nạn nhân (máy đã kết nối đến mạng WEP). Sau đó sẽ sử dụng các công cụ để gưir các ARP Request đến AP liên tục. Tiếp theo chỉ việc capture các dữ liệu gửi trả của AP và crack key.
Cơ chế mã hóa của WEP là stream cipher. Nghĩa là sẽ sử dụng 1 IV (Initialization Vector) được biểu diễn bằng 24-bit chèn vào key để tránh việc hackers có thể capture dữ liệu và lấy key.
Vì chỉ là 24-bit nên nếu capture đủ một lượng gói tin nhất định thì có thể đoán ra được key một cách dễ dàng dựa vào việc phân tích tần suất của các kí tự trong từng KB.
Đó là cách mình hiểu về điểm yếu và phương thức khai thác lỗ hổng bảo mật WEP. Nếu có sai sót ở đâu mong mọi người sửa giúp.

Tuy nhiên, nếu dựa vào những điều mình hiểu ở trên thì có một số đoạn mình còn hơi thắc mắc như sau:
- Các ARP Request được giả dạng client gửi liên tục đến AP. Sau đó sẽ capture các gói ARP phản hồi từ AP. Vậy có nghĩa là trong các ARP phản hồi từ AP phải chứa key đã được mã hóa qua stream cipher có phải không? Nếu không thì sao có thể phân tích tần suất để lấy key thông qua các gói tin bị capture đó?

Đó là điều mình còn thắc mắc trong phương thức crack WEP.
Mong mọi người có thể chỉ giúp.
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Hỏi về phương thức bảo mật và tấn công WEP trong mạng không dây?

ducanh040293;25511 đã viết:
Chào các anh, chị và các bạn,

Mình là người mới trong lĩnh vực an ninh mạng và hệ thống.
Hôm nọ mình có đọc qua về một tài liệu trên diễn đàn của bạn hackerstudent93 chia sẻ.
Trong đó có một pdf liên quan đến việc crack WEP mà mình không thật sự hiểu rõ lắm. Mong được mọi người giúp đỡ.

Theo như mình hiểu thì việc crack WEP sẽ thông qua một client nạn nhân (máy đã kết nối đến mạng WEP). Sau đó sẽ sử dụng các công cụ để gưir các ARP Request đến AP liên tục. Tiếp theo chỉ việc capture các dữ liệu gửi trả của AP và crack key.
Cơ chế mã hóa của WEP là stream cipher. Nghĩa là sẽ sử dụng 1 IV (Initialization Vector) được biểu diễn bằng 24-bit chèn vào key để tránh việc hackers có thể capture dữ liệu và lấy key.
Vì chỉ là 24-bit nên nếu capture đủ một lượng gói tin nhất định thì có thể đoán ra được key một cách dễ dàng dựa vào việc phân tích tần suất của các kí tự trong từng KB.
Đó là cách mình hiểu về điểm yếu và phương thức khai thác lỗ hổng bảo mật WEP. Nếu có sai sót ở đâu mong mọi người sửa giúp.

Tuy nhiên, nếu dựa vào những điều mình hiểu ở trên thì có một số đoạn mình còn hơi thắc mắc như sau:
- Các ARP Request được giả dạng client gửi liên tục đến AP. Sau đó sẽ capture các gói ARP phản hồi từ AP. Vậy có nghĩa là trong các ARP phản hồi từ AP phải chứa key đã được mã hóa qua stream cipher có phải không? Nếu không thì sao có thể phân tích tần suất để lấy key thông qua các gói tin bị capture đó?

Đó là điều mình còn thắc mắc trong phương thức crack WEP.
Mong mọi người có thể chỉ giúp.

==> Câu hỏi của bạn rất hay, cám ơn bạn rất nhiều :D

Mình có vài thông tin trích dẫn trong sách ra hy vọng sẽ giúp bạn hiểu thêm vấn đề
1. " When an attacker recovers a WEP key, he has complete access to the network. This means he can read everybody’s traffic, as well as send his own " , WEP key recovery that we’ve provided a flowchart

00.PNG

2. " The previous example walked you through a fairly simple case when one or more clients are attached to the network you are interested in. It relied on someone eventuallysending an ARP packet, which we could then replay to generate traffic and crack the key. The following tutorial walks you through the more complex case, when there are zero clients attached to the network. The entire process is shown in "

01.PNG

Vậy có nghĩa là trong các ARP phản hồi từ AP phải chứa key đã được mã hóa qua stream cipher có phải không? Nếu không thì sao có thể phân tích tần suất để lấy key thông qua các gói tin bị capture đó? ==> Yes ==>
" to recover the keystream from any data packet that
is captured " công cụ để làm điều này có thể là Aircrack-ng....
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Re: Hỏi về phương thức bảo mật và tấn công WEP trong mạng không dây?

cảm ơn bạn hackerstudent93.
Bạn đã giúp mình đã hiểu rõ được tại sao WEP lại có thể dễ dàng bị bẻ khoá đến vậy.
Bộ tài liệu bạn cung cấp thật sự rất hữu ích và cần thiết cho những người mới chập chững bước vào lĩnh vực bảo mật như mình :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên