banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận mạng và thiết bị mạng Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP?  XML
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 07/05/2013 18:05:56 (+0700) | #1 | 275533
[Avatar]
startbkhn
Member

[Minus]    0    [Plus]
Joined: 25/09/2012 00:52:46
Messages: 57
Offline
[Profile] [PM]
Cũng có thể khi mình hỏi câu này thì nhiều bạn cho mình không biết gì về bảo mật wifi cơ chế WEP. Mà đúng là như thế! smilie
Về sơ đồ mã hoá một đoạn dữ liệu gửi đi trong không gian mạng LAN wifi, được chia làm các gói-packet. Khi các packet(các đoạn mã nhị phân) gửi đi, thì WEP đầu tiên thực hiện một kiểm tra dư thừa tuần hoàn (CRC), hoạt động kiểm tra 32-bit trên các bản rõ. WEP gọi đây là giá trị kiểm tra tính toàn vẹn và nối nó vào cuối bản rõ gốc. Tiếp theo, chúng ta lấy chìa khóa bí mật và ghép nó vào cuối vector khởi tạo (IV). Cắm IV + kết hợp khóa bí mật vào RC4 Pseudo-Random Number Generator (PRNG) và nó sẽ ra chuỗi Keystream. Dòng chính chỉ đơn thuần là một loạt các số 0 và 1, dài bằng bản rõ cộng với CRC kết hợp. Cuối cùng, chúng ta thực hiện phép XOR giữa các bản rõ cộng với CRC kết hợp và các Keystream. Kết quả là văn bản đã mã hóa - Ciphertext. IV (không mã hóa) được thêm vào phía trước để các văn bản mã hóa và bao gồm như là một phần của dữ liệu truyền đi.
Điểm yếu của RC4 là khi XOR hai bản mã và hai bản rõ tương ứng thì cho ta cùng 1 kết quả. Vậy khi 1 hacker dùng cách bơm 1 gói tin(đã biết bản rõ) vào mạng thì AP sẽ gửi lại 1 gói tin(bản mã) tương ứng, thực hiện phép XOR này với bản rõ ta thu được keystream.
Theo mình hiểu nguyên tắc là cứ 1 gói tin gửi đi thì luôn được mã hoá với 1 key khác nhau. Tuy nhiên với môi trường nhiều người dùng thì 1 key 40 bit hay 104 bitbit dường như sẽ bị đụng độ sau vài giờ, nghĩa là trùng key và tái sử dụng key.
Nhưng mình không hiểu khi đụng độ như thế, hacker sẽ thực hiện những điều gì để lấy được key WEP?
Mình hay dùng backtrack để hack được nhưng bản chất thì mình không hiểu. Mong mọi người giải thích cho mình với!
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Up] [Print Copy]
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 07/05/2013 22:57:55 (+0700) | #2 | 275544
[Avatar]
startbkhn
Member

[Minus]    0    [Plus]
Joined: 25/09/2012 00:52:46
Messages: 57
Offline
[Profile] [PM]
Có ai có thể trả lời mình vấn đề này không ạ?
Mình thực sự muốn biết.
Tại sao phải giả gói tin gửi đến router rồi nhận đủ số data mới hack được pass WEP ạ?
nguyên lý là gì?
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Up] [Print Copy]
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 08/05/2013 00:34:15 (+0700) | #3 | 275547
n2tforever
Member

[Minus]    0    [Plus]
Joined: 01/07/2011 15:39:51
Messages: 92
Offline
[Profile] [PM]
Code:
http://aboba.drizzlehosting.com/IEEE/rc4_ksaproc.pdf

hi vọng bạn đủ kiên nhẫn để đọc hết smilie
[Up] [Print Copy]
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 08/05/2013 09:43:45 (+0700) | #4 | 275557
[Avatar]
startbkhn
Member

[Minus]    0    [Plus]
Joined: 25/09/2012 00:52:46
Messages: 57
Offline
[Profile] [PM]
Cảm ơn n2tforever đã chia sẻ, nhưng liệu bạn có thể tóm tắt ngắn gọn cho mình được không? Tiếng Anh chuyên ngành mình không tốt nên đọc khó hiểu
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Up] [Print Copy]
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 08/05/2013 10:13:43 (+0700) | #5 | 275558
n2tforever
Member

[Minus]    0    [Plus]
Joined: 01/07/2011 15:39:51
Messages: 92
Offline
[Profile] [PM]
"In particular, we consider the case where the key presented to the KSA is made up of a secret key concatenated with an attacker visible value (which we will refer to as an Initialization Vector or IV ). We will show that if the same secret key is used with numerous di fferent initialization vectors, and the attacker can obtain the first word of RC4 output corresponding to each initialization vector, he can reconstruct the secret key withminimal e ffort"

" the fi rst word of plaintexts is often an easily guessed constant such as the date, the sender's identity, etc, and thus the attack is practical even in a ciphertext-only mode of attack"

còn cụ thể nhận key như thế nào thì bạn phải đọc kĩ mục 7 của bài báo mới hiểu được smilie
[Up] [Print Copy]
  [Question]   Khi tìm được keystream thì làm gì tiếp theo để lây được Key WEP? 09/05/2013 10:14:15 (+0700) | #6 | 275603
[Avatar]
startbkhn
Member

[Minus]    0    [Plus]
Joined: 25/09/2012 00:52:46
Messages: 57
Offline
[Profile] [PM]
Mình gà tiếng Anh nên đọc mấy cái này vất vả lắm. Nhưng dù sao cảm ơn bạn đã chia sẻ, chúc bạn ngày mới vui vẻ!
Lương tâm trong sạch là mục đích theo đuổi cuối cùng
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|