有關WPA2加密理論知識問題集錦
在將本書中的一些理論知識實際應用時,可能會遇到一些問題,下面將常會關注的問題 列出,供大家參考。
1.為什麼我的Windows XP系統不支持WPA2加密?
答:由於Windows XP SP2在默認情況下僅支持到WPA,故用戶使用Windows自帶的 無線配置服務並不能夠連接到WPA2及802.lli,不過Microsoft推出了基於Windows XP SP2 的WPA2 /802.lli相關補丁,並集成在Windows XP SP3中,安裝後即可以連接WPA2加密 的AP。
對於Windows XP SP2的用戶,由於該補丁不通過Windows自動更新發布,屬於增值補 丁,所以要運用該補丁的用戶需要到微軟官方站點下載,具體網址如下:
最簡單的方法就是將Windows XP SP2升級至Windows XP SP3。
2.在Linux下如何配置WPA-PSK加密?
答:下面以連接采用WPA-PSK-TKIP加密驗證的無線網絡為例,講述在Linux下進行 WPA-PSK設置的具體步騾。
@在Linux下進入到/etc目錄,找到wpa_supplicant.conf,如果沒有就創建一個。按照下面的內容輸入並保存:
@進入到/etc/dhcpc文件夾下,重新打開一個Shell,並輸入:
@接下來輸入如下命令:
參數解釋:
●-W:等待網卡添加或啟用。
●-D<driver>:制定網卡驅動,如hostap、madwifi等,這裡為wext。
14.2.1 WEP***常見問題小結
首先是關於WEP加密***的內容,主要是對無線網卡的選擇、數據包的捕獲、***工
具的使用等方面出現的常見問題進行解釋和說明。
1.我的無線網卡為何無法識別?
答:BT4支持的無線網卡有很多,比如對采用Atheros、Ralink、Realtek等芯片的
無線網卡,無論是PCMCI、USB,還是PCI接口的,支持性都很高。要注意BT4並不
是支持所有符合芯片要求的無線網卡,有些同型號的但是硬件固件版本不同的就不支
持,比如早期的Dlink G122就是對版本有所限制的,而現在很多802.lln系列的卡也是
不支持的。
2.在哪裡可以下載到最新版的Aircrack-ng?
答:由於國內多數用戶無法直接訪問到國外的Aircrack-ng官方網站,所以這裡也列出
一些國內提供下載的站點及論壇供大家參考:
站點1: http://www.anywlan,com/bbS。
站點2:http://www.wlanbbs.com。
站點3: http://bigpack.blogbus.com。
3.高位WEP加密是否沒有意義?
答:是的。即使使用高達512位的WEP加密,***時間也不會超過20分鐘。所似,基
於WEP的加密體系已被淘汰。
4.為什麼使用Airodump-ng進行ArpRequest注入攻擊包時,速度會很緩慢?
答:原因主要有兩個:
(1)可能是該無線網卡對這些無線工具的支持性不好,比如很多筆記本電腦自帶的
3945\2200G等無線網卡,而且需要注意的是,Windows下的***要求與Linux下的不同,比
如在Windows下目前僅支持Atheros等極個別芯片。
(2)若只是在本地搭建的實驗環境進行測試,則也可能會因為客戶端與AP交互過少,
而出現ARP注入攻擊緩慢的情況,但若是在客戶端很多的環境下,比如商業繁華區或者大
學科技樓,由於很多用戶在使用無線網絡進行上網,一般情況下攻擊效果都會很顯著,最短
2~3分即可***WEP。
還有一種情況會導致***速度緩慢,比如若存在多個工作在同一頻道的無線路由器,這
些設備彼此距離並不遠,則可能會出現同頻道干擾事件,導致***工具工作不正常。
5.為什麼我找不到捕獲的CAP文件?
答:這其實不屬於技術問題,雖然在前面使用Airodump-ng時提到文件保存的時候,已
經說明默認會保存為“文件名-Ol.cap”這樣的方式,但是依舊會有很多對Linux命令不夠了
觯的讀者會抱怨找不到***文件。
例如,若最初捕獲時我們將文件命名為test,但在aircrack-ng攻擊載入時使用Is命令查
看,就會發現該文件已變成了test-Ol.cap,此時,將要***的文件改為此即可進行***。若
捕獲文件較多,需要將其合並起來***,就是用類似於test木.cap這樣的名字來指代全部的
CAP文件。這裡的星號“木”就指代-01、-02等文件
●-ieth0:這裡在.i後面要緊跟無線網卡設備名稱,中間不要有空格。設備名應根據實
際情況輸入,可以輸入ifconfig查看,如-iath0、-iwlan0等。
●-c/etc/wpa_supplicant.conf:一c後面跟上配置文件及其對應路徑。
當然,也可以這樣輸入:
-B指的就是使用deamon模式在後台運行。
當正確建立連接時,就會出現圖14-1所示的內容。
但是在上述提示出現後,在Shell中看起來就像失去響應一樣,停止在當前的位置,這
是正常的。因為在這個Shell中列出的就是所有在後台運行的網絡實際連接狀態,可以方便
管理員排錯。
◇打開一個新的Shell,輸入:
這樣,就可以建立WPA-PSK加密連接了。
3.無線網卡自帶天線功率較低,能否加裝高功率天線?
答:可以。實際上很多無線黑客都是這麼做的。將現有的網卡進行改裝只為方便可外接
天線,通常情況下,黑客會將無線網卡內部的天線電路焊接延長線,並將其伸出網卡外部,
一般會在另一端做好標准的天線接口,以便連接天線。圖14-2歷示為將PCMCIA內置電路
板的天線位置進行重新焊接加裝外置TNC接口。圖14-3所示為將無線網卡接口重新焊接
SMA接口。
14.2加密***類問題
下面都是一些初學無線安全的讀者在進行無線加密***測試及學習中可能遇到的
問題。
6.在Linux下捕獲的CAP文件是否可以放到Windows下坡解?
答:很多情況下是不可以的。因為兩種系統下的工作模式不同,獲取包的方式也不一樣, 經過測試,盡管看起來文件擴展名都為.cap,但卻無法導入Windows下類似於WinAircrack、 AiroPeek之類的軟件坡解。但很多時候卻是可以導入Windows下Shell版本的Aircrack-ng 或者Cain坡解。大家可以自行實驗。
7.有什麼高級加密可以改進無線網絡安全?
答:若設備支持,可以使用WPA或WPA2加密來強化現有無線網絡,這種加密因使用 更高級的算法,大大強化了我們的無線網絡,但需要注意的是,可能因此無線網絡整體工作 性能會稍有下降。
14.2.2 WPA-PSK坡解常見問題小結