试图了解攻击 WEP 加密的理论,特别是 IVs(初始化向量)。我了解 IV 的概念和目的(有点像密码哈希后附加的“盐”?):
- 种子=IV+WEP 密钥
- IV一般为24bits
- IV在数据包中是明文
- IV 是十六进制
因此,如果 IV 以明文形式发送并说 IV 是 24 位(相当于 3 个 ASCII 字符,例如 AB3)。因此,我可以在 Wireshark WEP 捕获的数据包中看到 IV 值(下面的屏幕截图在 IEE802.11 -> WEP 参数下)。屏幕截图中的示例,1 个特定的网络 WEP 数据包显示的 IV 值为 0x1cd799(假设这是十六进制格式?)。我尝试将此值在十六进制中转换为在线 ascii 转换器,但转换时出错?
其次,我知道要破解 WEP 密钥,首先必须捕获大量数据包(50,000+),因为每个数据包都包含不同的随机 WEP IV 值(来自池 2^24 位)。经过一段时间和大量的数据包捕获后,您可能会开始遇到重复的 WEP IV 值(也就是被重用的 IV)。因此,就我的困惑而言,问题是:
- 为什么一旦您设法仅捕获一个已被确认为“重复使用”的 IV,这足以开始对(IV+WEP 密钥)的 WEP 密钥部分进行 WEP 暴力攻击?
- 每个 IV 最终都会根据平均值和格式定律在某个时间点被复制,这不仅仅是一个假设,那么为什么我们需要为 IV 捕获大量数据包以确认是否发生了重用?
- 如果我们只捕获一个 WEP 数据包并使用其中存在的 IV 值(如屏幕截图中所示),为什么我们需要捕获另一个奇怪的 50,000 个数据包?
- 一旦我们确实有一个确认的“重复使用”数据包,我是否正确地认为我们因此停止了 IV 的数据包捕获,然后攻击的下一部分是试图通过发送精心制作的 WEP 密钥(通过 airdecap-ng)暴力破解数据包试图猜测 WEP 密钥并使用“重复使用”确认捕获的 WEP IV 值作为 IV 附加到我们猜测的 WEP 密钥蛮力值,一遍又一遍。因此,如果出于概念目的,我们的 IV 是“AB3”,那么我们将进行暴力攻击,附加 AB3.WEPKEYBRUTEFORCEVALUE1、AB3.WEPKEYBRUTEFORCEVALUE2、AB3.WEPKEYBRUTEFORCEVALUE3……等,直到 WEP 密钥被破解?
引用著名的电影《费城》(1993)——任何回答这个问题的人都请“像我 4 岁的孩子一样向我解释这个,好吧,因为这件事有一个元素,我就是无法通过我的笨拙的头脑。 "
希望这一切都有意义,并提前感谢任何答案。