4

所以,几个月来我一直在努力解决这个问题,部分是因为这是一个附带兴趣,部分是因为我不擅长编程。我在整个网络上进行了搜索和研究,但没有任何运气(除了一点点成功;见下文),所以我想我可以尝试询问专家。

正如标题所暗示的那样,我要做的是根据“事实上的”标准从密码生成一个 40/64 位 WEP 密钥。(诸如http://www.powerdog.com/wepkey.cgi之类的站点会产生预期的输出。)我已经编写了脚本的部分内容,它们接受输入并将它们写入文件;输入之一将是密码短语,已清理为小写。

很长一段时间以来,我都不知道事实上的标准是什么,更不用说如何实施它了。我终于偶然发现了一篇论文(http://www.lava.net/~newsham/wlan/WEP_password_cracker.pdf),它揭示了我对这个问题的了解(第18页有相关的部分)。显然,密码短语“通过 XOR 映射到 32 位值”,然后将其结果用作“线性同余 PRNG(Python 的几个 PRNG 之一适合这个描述,我不知道)”的种子不知道),然后从该结果中提取几位结果。我不知道如何实现这一点,因为描述相当模糊。

我需要的是帮助用 Python 编写生成器,以及理解密钥是如何生成的。换句话说,我需要将“jackson”变成“09F38AF593”的代码。(请不要告诉我杰克逊 = 09F38AF593;打印(杰克逊))

我不是一个程序员,所以解释也很感激。

(是的,我知道 WEP 不安全。)

4

2 回答 2

5

您链接到的 C 代码对于包含在问题中会非常有帮助;-) 无论如何,我继续将其翻译成 Python。在您阅读之前,让我说,我强烈鼓励您自己尝试,并且仅将我的转录作为指导。当您想提高一种或两种语言的技能时,将算法从一种编程语言翻译成另一种通常是很好的做法。即使你不懂 C,只要你对 Python 足够熟悉,可以用它编写程序,你应该能够了解 C 代码的要点,因为有很多相似之处。

无论如何,上代码。

import itertools, operator

首先,伪随机数生成器,在演示文稿中被确定为线性同余生成器。这种类型的 PRNG 是一种通用算法,可以通过选择 、 和 (维基百科文章中提到的变量)的特定值来“a定制cm。这是一个通用线性同余生成器的实现:

def prng(x, a, c, m):
    while True:
        x = (a * x + c) % m
        yield x

(希望你能自己想出这个)

现在为实际功能:

def pass_to_key(passphrase):

该过程的第一步是散列(或“映射”)提供给 32 位数字的密码短语。WEP 算法通过创建一组初始化为零的 4 个字节(因此 4*8=32 位)来实现这一点。

    bits = [0,0,0,0]

它遍历字符串并将每个字符与一个字节进行异或;具体来说,字符i被异或到 bytei % 4中。

    for i, c in enumerate(passphrase):
        bits[i & 3] ^= ord(c)

然后将这四个字节按顺序连接在一起,形成一个 32 位的值。(或者,我可以编写代码从一开始就将它们存储为 32 位数字)

    val = reduce(operator.__or__, (b << 8*i for (i,b) in enumerate(bits)))

这个 32 位值用作具有某些特定值的线性同余生成器的种子,您可以在代码中看到这些值。我不知道最初的开发人员是如何计算出这些数字的。

    keys = []

线性同余发生器一次最多可以产生 32 位的输出。(在 C 中,这是数据类型的限制;在 Python 中,我必须人为地强制执行它。)我需要 20 个字节来生成 4 个 40 位(5 字节)WEP 密钥,所以我将迭代 PRNG 20 次,

    for i, b in enumerate(itertools.islice(prng(val, 0x343fd, 0x269ec3, 1<<32), 20)):

并且从每个数字中,只取右边的第 3 个字节(第 16-23 位):

        keys.append((b >> 16) & 0xff)

为什么是第三个?好吧,高端的位(右起第 4 个)往往变化不大,而低端的位对于 PRNG 常数的许多值是可以预测的。

之后,剩下的就是以 5 个为一组打印出生成的字节。

    print ('%02x:%02x:%02x:%02x:%02x\n'*4) % tuple(keys)
于 2010-05-23T03:14:08.220 回答
1

我不确定该网站在谈论什么“事实上的标准”,但我相当确定路由器制造商都实施了自己的方法。不管你怎么做,只要相同的输入总是产生相同的输出;这是一种方便,因此 WEP 用户可以记住密码短语而不是实际的十六进制密钥。甚至您发布的 PDF 中的方法也很模糊;它使用未定义的 PRNG(每种类型的 PRNG 都会给出不同的结果),并从每个结果中获取“一个字节”而不指定哪个。如果您尝试对特定路由器的方法进行逆向工程,请在帖子中提及,我们可能会找出该方法的工作原理,但没有标准方法

于 2010-05-23T02:02:28.753 回答