6人加入学习
(0人评价)
安全测试无线安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 南华大学信息安全专业 请加入后再学习

WEP PSK认证过程
·STA发送该认证请求  否则不会返回Challenge
·AP返回随机Challenge消息
·STA使用PSK加密Cha并发送给AP
·AP使用PSK解密密文 获得Cha并与原始Cha比对 相同则验证成功 不同则失败  之间不会发送密码  而是通过解密加密随机数
·大部分无线驱动首先尝试open验证 如失败 再PSK验证

WEB共享密钥认证过程
·无论使用什么加密结构 关联过程完全相同
 ·STA向AP发送关联结果
 · AP向TA发送关联成功或失败
·隐藏AP
 ·STA关联包中必须包含目标AP的ESSID(需要STA手动输入ESSID关联)
 ·嗅探到此关联包 说明隐藏AP存在

(过程:
首先是客户端重复发送probe request 发广播发现AP(挨个信道去广播 找到后就认证一次)
然后身份认证  先OPENF方式 AP回OPEN不支持 不接受  客户端继续open4次  然后shared key  AP接受 发Challenge  客户端发加密密文  
如果成功DHCP获取ip地址  然后ARP 免费ARP发送 宣告我的ip存在这个网络区域  防止ip冲突 然后就是空数据包802.11进入省电 广播ARP找网关地址 DNS进行查询 TCP连接 连服务器  )


加密
·无线安全根源
 ·基于无线电波发射信息
 ·嗅探监听是主要问题
 ·加密机制是必要手段
·Wired Equivalent Privacy(WEP)(容易被破解 现在被WPA替换)
 ·802.11标准的一部分
 ·发布后不久被发现存在安全漏洞
·Wi-Fi Protected Access (WPA)取代WEp
 ·WPA2(802.11i标准)

OPEN无加密网络
·无任何加密机制
·所有数据都可以被嗅探、 明文传输
·STA和AP只协商拼配参数即可连入网络

[展开全文]

授课教师

安全经理

课程特色

视频(44)
下载资料(1)

最新学员