Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
wifi security phần 6
Đang chuẩn bị liên kết để tải về tài liệu:
wifi security phần 6
Hữu Trí
55
1
pdf
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Với tất cả các cuộc tấn công kích hoạt nó không phải là phổ biến để phục hồi các khóa WEP sau khi thu thập ít hơn 300,000 IVs độc đáo. Các công cụ Aircrack được sử dụng để chứng minh các cuộc tấn công trong luận án này. Khi sử dụng Aircrack, các bước trên được phân chia giữa hai công cụ. Airodump chụp các khung hình và các bản ghi | 3.3. WIRED EQUIVALENT PRIVACY WEP 39 point replies to the client with a positive authentication response if not a negative response. Shared key authentication can operate in both WEP encrypted networks and non-encrypted networks. In the latter case WEP and a secret WEP key is still a requirement except all traffic is sent in cleartext. The idea is that some might not wish to have the overhead of WEP encryption yet only authorized clients should have access to the network. 3.3.3.2 One-Way Authentication A widely known weakness of the protocol is that there really only is a one-way authentication taking place. The client authenticates itself to the access point but the access point does not authenticate itself to the client. Thus it is possible to setup a fake access point which masquerades as the real access point and accepts the real access point s clients. The fake access points are known as rogue access points. If the meaning of the first frame was changed from authenticate me to authenticate yourself then full authentication would be possible. The client could ask the access point to authenticate then the access point could ask the client to do the same. 3.3.3.3 Anyone Can Get Authenticated There is a much bigger weakness than the one-way authentication issue. Anyone who has a key sequence and IV of at least 136 bytes can authenticate to the access point.4 From Figure 3.2 Equations 3.1 3.2 and 3.3 show how a real client constructs the response to the challenge Keysequence RC4 IV II WEPkey 3.1 ICV CRC32 nonce 3.2 E nonce nonce II ICV Keysequence 3.3 Notice that the step shown in Equation 3.1 is possible to skip if a key sequence and IV is already known. The requirement to know the WEP key is eliminated. Depending on the implementation in the access point one may capture a valid challenge-response session to obtain the key sequence. A good implementation should not allow the same IV to be used more than once ever. However the 802.11 standard only implies that it .
TÀI LIỆU LIÊN QUAN
Module 21 Physical Security
Lecture notes on Computer and network security: Lecture 9 - Avinash Kak
Network Information Security Vietnam –Crack wifi trong 10 phút
Module 08 Trojans and Backdoors
Module 09 Viruses and Worms
Module 10 Sniffers
Module 11 Social Engineering
Module 12 Phishing
Module 13 Hacking Email Accounts
Module 14 Denial of Service
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.