無線網(wǎng)絡(luò)AES的密鑰怎么破解? 無線網(wǎng)絡(luò)AES的密鑰怎么破解?
聽過wep,wpa,wpa2,沒聽過你這個(gè)啊。
一般只有wep可以破解
AES算法破解2007-06-01 13:18AES算法基本知識
AES的全稱是Advanced Encryption Standard,即高級加密標(biāo)準(zhǔn)。該項(xiàng)目由美國國家標(biāo)準(zhǔn)技術(shù)研究所(NIST)于1997年開始啟動(dòng)并征集算法,在2000年確定采用Rijndael 作為其最終算法,并于2001年被美國商務(wù)部部長批準(zhǔn)為新的聯(lián)邦信息加密標(biāo)準(zhǔn)(FIPS PUB 197)。
FIPS PUB 197中說明該標(biāo)準(zhǔn)的正式生效日期是2002年5月26日。該標(biāo)準(zhǔn)將被NIST每5年重新評估一次。
AES采用的Rijndael算法的設(shè)計(jì)者是Joan Daemen(Proton World Int.l)和Vincent Rijmen(Katholieke Universiteit Leuven, ESAT-COSIC),算法的名字來自兩人名字中字母的組合。Rijndael是一個(gè)對稱的分組加密算法,分組長度和密鑰長度都可變,可分別單獨(dú)指定為 128比特,192比特和256比特。但AES中的數(shù)據(jù)分組長度只采用了Rijndael中的128比特,而不使用192和256比特,密鑰長度和 Rijndael的一致,也分別為128比特,192比特和256比特,并分別被稱為AES-128,AES-192,AES-256。
AES和傳統(tǒng)的分組密碼算法不同的是它不采用Feistel結(jié)構(gòu)(比如DES中采用的),而是采用了三個(gè)不同的可逆一致變換層:線性混合層、非線性層、密 鑰加層。具體的算法數(shù)學(xué)基礎(chǔ)和過程請祥見:http://csrc.nist.gov/publications/fips/fips197/fips- 197.pdf
AES算法的識別、跟蹤技巧及Crackme實(shí)例分析
1 AES算法的判斷識別
AES中有自己特殊的S盒與逆S盒,可以將此作為判別標(biāo)志,比如:S盒開頭為:
637C777BF26B6FC53001672BFED7AB76CA82C97DFA5947F0.....
解密過程使用的逆S盒開頭為:
52096AD53036A538BF40A39E81F3D7FB7CE339829B2FFF87....
我們用16進(jìn)制編輯器打開目標(biāo)文件搜索,或在內(nèi)存中搜索,如果找到的話就基本可以確定目標(biāo)是采用AES的算法。
2 AES算法分析的基本技巧
若要跟蹤如何加密或解密的過程,那是非常麻煩的。有一個(gè)偷懶的辦法,一般C語言的實(shí)現(xiàn)AES算法都會在正式加密數(shù)據(jù)前進(jìn)行初始化密鑰,如果這個(gè)Call被你找到的話就可以了,因?yàn)檫@個(gè)Call會傳遞key字符串。找到key就意味著我們可以自己用程序來來計(jì)算。
3 實(shí)例分析
本實(shí)例是lordor[Nuke Group]編寫的AES算法的Crackme程序(已收錄到光盤,文件是crackme.rar)。
首先可以使用peid來檢測crackme.exe,看是否加殼了,還好,Lordor特善良,沒有加殼,另外peid有一個(gè)插件kanal,可以檢查文件中是否有已知的加密手段,我們可以在kanal中明確看到該crackme的確使用了Rijndael。
我們用Softice的symbol loader載入并運(yùn)行crackme.exe。
點(diǎn)擊Help->Register,可以看到程序已經(jīng)給出了一個(gè)code:718368679(注意:不同機(jī)器不同,我們稱其為機(jī)器碼)。
然后我們在Serial框內(nèi)隨意輸入一個(gè)序列號,用Softice下一個(gè)斷點(diǎn)bpx getdlgitemtexta,
然后點(diǎn)擊Check,我們就會發(fā)現(xiàn)下面的代碼:
:00401248 MOV ESI,[ESP+000004A4]
:0040124F PUSH 32
:00401251 PUSH 0040E374
:00401256 PUSH 000003E9
:0040125B PUSH ESI
:0040125C CALL [USER32!GetDlgItemTextA] ;這個(gè)Call后,我們在40E374就可以看到剛才隨意輸入的序列號!
:00401262 PUSH 00
:00401264 PUSH 00
:00401266 PUSH 000003E8
:0040126B PUSH ESI
:0040126C CALL [USER32!GetDlgItemInt] ;這個(gè)Call后,EAX返回的是0x2ad16fa7,即十進(jìn)制的機(jī)器碼718368679
:00401272 PUSH 10
:00401274 PUSH 0040E340
:00401279 PUSH EAX
:0040127A MOV [ESP+14],EAX
:0040127E CALL 004076E6 ;將機(jī)器碼0x2ad16fa7轉(zhuǎn)化為字符串形式,即在40E340處放置:"2ad16fa7"
:00401283 ADD ESP,0C
:00401286 PUSH 0040E304
:0040128B PUSH 0040E374
:00401290 LEA ECX,[ESP+24]
:00401294 CALL 004023B0 ;將我們剛才隨意輸入的序列號用AES加密,放到40E304處!
:00401299 PUSH 0040E304
:0040129E PUSH 0040E374
:004012A3 CALL 00401000 ;將剛才隨意輸入的序列號轉(zhuǎn)化成16進(jìn)制形式,又存放到40E304處!! 如果不足16個(gè)字節(jié)的話將和原來的內(nèi)容混合;如果剛好16個(gè)字節(jié)的話將覆蓋原來的內(nèi)容!
:004012A8 XOR EAX,EAX
:004012AA MOV ECX,0000000C
:004012AF MOV EDI,0040E374
:004012B4 REPZ STOSD ;清空40E374處的內(nèi)容
:004012B6 ADD ESP,08
:004012B9 PUSH 0040E374
:004012BE PUSH 0040E304
:004012C3 LEA ECX,[ESP+24]
:004012C7 STOSW
:004012C9 CALL 004026B0 ;將40E304處的數(shù)據(jù)用AES解密,得到內(nèi)部注冊碼,存放到40E374處
:004012CE MOV EAX,0040E374
:004012D3 LEA EDX,[EAX+01]
:004012D6 MOV CL,[EAX]
:004012D8 INC EAX
:004012D9 TEST CL,CL
:004012DB JNZ 004012D6
:004012DD MOV CL,[0040E374]
:004012E3 SUB EAX,EDX
:004012E5 CMP CL,30 ;比較40E374處第一個(gè)字符是否是'0',不是則錯(cuò)誤
:004012E8 JNZ 004013B1
:004012EE CMP BYTE PTR [EAX+0040E373],3D ;比較最后一個(gè)字符是否是'=',不是則錯(cuò)誤
:004012F5 JNZ 004013B1
:004012FB CMP EAX,10 ;比較解密后的字符串長度是否為16,不是則錯(cuò)誤
:004012FE JNZ 004013B1
:00401304 MOV EDX,[0040E379]
:0040130A XOR EAX,EAX
:0040130C MOV ECX,0000000C
:00401311 MOV EDI,0040E304
:00401316 REPZ STOSD ;清空40E304處內(nèi)容
:00401318 MOV ECX,[0040E375]
:0040131E STOSW
:00401320 MOV EAX,[0040E37D]
:00401325 MOV [0040E308],EDX
:0040132B MOV DL,[0040E340]
:00401331 MOV [0040E30C],EAX
:00401336 CMP DL,[0040E308] ;!
:0040133C MOV [0040E304],ECX
:00401342 MOV CX,[0040E381] ;用softice看內(nèi)存,可以發(fā)現(xiàn)這里的代碼作用是
:00401349 MOV [0040E310],CX ;截取解密后字符串當(dāng)中的14個(gè),放置到40E304處.
:00401350 JNZ 004013B1 ;并比較機(jī)器碼的第1位和16位注冊碼的第6位,
;不相等則錯(cuò)誤
:00401352 PUSH 00
:00401354 PUSH 00408208
:00401359 PUSH 004081CC
:0040135E PUSH 00
:00401360 CALL [USER32!MessageBoxA] ;相等的話顯示歡迎信息!
:00401366 MOV AL,[0040E343]
:0040136B CMP AL,[0040E309] ;接著比較機(jī)器碼的第4位和16位注冊碼的第7位
:00401371 JNZ 0040138A ;不相等則錯(cuò)誤
:00401373 MOV ECX,[0040E33C]
:00401379 PUSH 00000085
:0040137E PUSH ECX
:0040137F CALL [USER32!LoadBitmapA] ;相等的話則顯示圖片!
:00401385 MOV [0040E338],EAX
:0040138A PUSH ESI
:0040138B CALL [USER32!GetMenu]
:00401391 PUSH 01
注意到這個(gè)時(shí)候還是無法顯示圖片,有暗樁!
我們于是在16位注冊碼某些未確定部分上下斷點(diǎn):
經(jīng)過多次嘗試,使用了bpmd 40e308 r,我們發(fā)現(xiàn)在:
:004015EF MOV DL,[0040E344]
:004015F5 CMP DL,[0040E30A] ;將機(jī)器碼的第5位和16位注冊碼的第8位比較
:004015FB JNZ 00401663 ;不相等則錯(cuò)誤
:004015FD PUSH EBX
:004015FE CALL [USER32!GetDC] ;相等則正式申請顯示DC
:00401604 MOV ESI,EAX
:00401606 PUSH ESI
:00401607 CALL [GDI32!CreateCompatibleDC]
這樣才真正顯示出圖片!好正點(diǎn)的女人!
AES算法總結(jié)
下面是分析過程中所用的斷點(diǎn):
00) BPX USER32!GetDlgItemTextA
01) BPX 00401350 DO "r eip 401352"
02) BPX 00401371 DO "r eip 401373"
03) BPX 004012E8 DO "r eip 401304"
04) BPMD 40E308 R
05) BPX 004015FB DO "r eip 4015fd"
注冊過程實(shí)際上是這樣的流程:
1)取得用戶輸入的原始字符串(序列號),進(jìn)行AES加密;
2)將原始字符串轉(zhuǎn)化成16進(jìn)制表示,和1)所的的結(jié)果重疊存放(如果位數(shù)正確的話將覆蓋);
3)將2)的結(jié)果用AES解密,得到內(nèi)部注冊碼。
內(nèi)部注冊碼必須符合以下要求:
1) 長度為16字節(jié)
2) 開頭為 '0',結(jié)尾為 '='
3) 第6位必須等于機(jī)器碼的第1位
4) 第7位必須等于機(jī)器碼的第4位
5) 第8位必須等于機(jī)器碼的第5位
6) 其他位沒有限制
我們知道AES的算法是對稱的,我們就可以構(gòu)造一個(gè)內(nèi)部注冊碼,通過AES的加密得到一個(gè)原始的可用的序列號。
對于機(jī)器碼為:718368679的情況,轉(zhuǎn)化為16進(jìn)制為2ad16fa7,即"2ad16fa7"。我們構(gòu)造一個(gè):
0^^^^216^^^^^^^= (其中^表示是任意字符)
采用
01234216ABCDEFA=
由于Lordor在編寫這個(gè)Crackme的時(shí)候留了一個(gè)后門:
:00401294 CALL 004023B0
這是一個(gè)AES加密的呼叫,我們可以直接利用,在注冊對話框中直接輸入:
01234216ABCDEFA=
然后將斷點(diǎn)設(shè)到00401294,看內(nèi)存40E304處就是16進(jìn)制的原始序列號,翻譯成字符串就是:
C07FDE0FC24948F1EE245B28E362B317
AES的算法主要用于對數(shù)據(jù)的加密,密鑰是必須保密的,但本Crackme為了介紹AES算法,而將密鑰直接寫在程序中,否則地話單純的數(shù)據(jù)解密將不可行。
:00401230 PUSH EDI
:00401231 PUSH 10
:00401233 PUSH 10
:00401235 PUSH 00408210
:0040123A LEA EAX,[ESP+18]
:0040123E PUSH EAX ;注意這里
:0040123F LEA ECX,[ESP+2C]
:00401243 CALL 00401840 ;初始化AES
另外Lordor為了方便大家學(xué)習(xí),故意留了后門(我也是他告訴我后才明白地。)
四、DES現(xiàn)在與AES將來
在 上一期我們看到了DES的介紹,對比一下,可以發(fā)現(xiàn)DES及AES都是屬于明文分塊加密術(shù),加密與解密對稱,但AES作為DES的替代者,解決了DES密 鑰過短而存在攻破的可能,目前可以用AES長于256位的密鑰來加密數(shù)據(jù)可以保證極強(qiáng)的安全性。目前在市面上看到較多的是采用DES算法軟件注冊算法,可 能由于AES剛出來,目前軟件用AES當(dāng)作注冊算法一部分還未有大量普及(畢竟DES已經(jīng)有20多年歷史了),不過我們看到AES長密鑰的優(yōu)勢會滿足現(xiàn)在 加密數(shù)據(jù),如與RSA、DSA等公鑰算法結(jié)合,加密關(guān)鍵密鑰,起到極強(qiáng)的安全性。希望大家通過這兩期的加密算法的介紹,能夠?qū)Ψ纸M密碼術(shù)的原理、應(yīng)用有一 個(gè)深入的認(rèn)識。
AES動(dòng)態(tài)加密128位加密能破解嗎
Serpent,Twofish等。完善的加密算法在理論上是無法破解的,除非使用窮盡法。使用窮盡法破解密鑰長度在128位以上的加密數(shù)據(jù)是不現(xiàn)實(shí)的,僅存在理論上的可能性。統(tǒng)計(jì)顯示,即使使用目前世界上運(yùn)算速度最快的計(jì)算機(jī),窮盡128位密鑰也要花上幾十億年的時(shí)間,更不用說去破解采用256位密鑰長度的AES算法了。
關(guān)于使用字典攻擊對AES加密進(jìn)行破解的兩個(gè)問題
AES是加密算法,不是哈希算法。AES加密后得到的是密文,不是Hash值。AES是對稱加密算法,加解密使用的是同一把密鑰,窮舉攻擊就是逐一嘗試密鑰并用其解密密文,直到成功為止。
文件被加密怎么解開密碼有效方法解密被加密的文件
一:了解不同類型的加密算法 在嘗試解開被加密文件的密碼之前,了解不同類型的加密算法是非常重要的。常見的加密算法包括對稱加密算法和非對稱加密算法。對稱加密算法使用同一個(gè)密鑰進(jìn)行加密和解密,而非對稱加密算法使用一對公鑰和私鑰進(jìn)行加密和解密。二:利用密碼破解工具 密碼破解工具可以幫助我們快速地破解...
移動(dòng)開發(fā)中如何傳遞aes密鑰?
如何安全地傳遞AES密鑰?有幾種策略可供選擇:1. 使用HTTPS傳輸密鑰,包括公鑰或?qū)ΨQ密鑰。此方法簡便,但不十分安全。一旦用戶獲取HTTPS證書,可能通過偽造接口破解密鑰。2. 實(shí)施算法動(dòng)態(tài)生成密鑰,根據(jù)時(shí)間、特定參數(shù)和客戶端變化生成獨(dú)特密鑰。超過設(shè)定時(shí)間后,密鑰自動(dòng)失效,且可配置特定密鑰立即失效,以...
aes算法最新攻擊手段
3、分組長度和密鑰長度設(shè)計(jì)靈活。4、 AES標(biāo)準(zhǔn)支持可變分組長度,分組長度可設(shè)定為32比特的任意倍數(shù),最小值為128比特,最大值為256比特。5、 AES的密鑰長度比DES大,它也可設(shè)定為32比特的任意倍數(shù),最小值為128比特,最大值為256比特,所以用窮舉法是不可能破解的。6、很好的抵抗差分密碼分析及線性...
中國電信網(wǎng)絡(luò)機(jī)頂盒怎么設(shè)置
5、進(jìn)入線PPPoE設(shè)置界面輸入IPTV賬號、密碼(般電信門安裝都設(shè)置用改)6、返頁選擇線網(wǎng)絡(luò)設(shè)置按鈕進(jìn)入頁面點(diǎn)擊搜索機(jī)頂盒搜索線網(wǎng)絡(luò)信號選擇ChinaNet-IPTV(名稱要智能貓背線名稱致)認(rèn)證式選擇WPA2PSK加密式AES線密鑰:***(注意:線密鑰線貓背看遙控器左角輸入切換數(shù)字字母)注意:IPTV機(jī)頂盒線網(wǎng)絡(luò)認(rèn)證式加密...
AES無線網(wǎng)絡(luò)怎么破解,一般密碼多少
它主要用于無線局域網(wǎng)中鏈路層信息數(shù)據(jù)的保密。WEP采用對稱加密機(jī)理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP使用加密密鑰(也稱為 WEP 密鑰)加密 802.11網(wǎng)絡(luò)上交換的每個(gè)數(shù)據(jù)包的數(shù)據(jù)部分。 因?yàn)闊o線網(wǎng)絡(luò)不需要網(wǎng)線的連接,所以我們只要進(jìn)入無線網(wǎng)絡(luò)就可以。我們此次對無線網(wǎng)絡(luò)WEP加密模式進(jìn)行破解,是...
網(wǎng)絡(luò)無線密碼怎么破?
目前最耗時(shí)的就是算PMK,可謂破解的瓶頸。即使搞定了運(yùn)算量的問題,海量的密鑰存儲也是個(gè)問題(PMK都是64字節(jié)長度)! 最近出來的tkiptun-ng只是可以解開使用tkip加密了的數(shù)據(jù)包,并不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH算法都破解出來了。首先大家要明...
典型加密算法:AES與RSA加密
AES算法對數(shù)據(jù)塊進(jìn)行連續(xù)組合,適用于各類設(shè)備,尤其在便攜式電子設(shè)備上效率極高。其加密安全性極高,基于密鑰長度,128、192、256位密鑰提供了不同級別的保護(hù)。即使128位密鑰,計(jì)算量也極其龐大,超級計(jì)算機(jī)預(yù)計(jì)需數(shù)百年才能破解。至今,AES加密技術(shù)未被成功破解,確保了其在未來數(shù)年的安全性。非對稱加密...
winzip15.0版本的128位和256位AES加密能破解掉嗎?用winzip加密安全嗎...
理論上,任何完善的加密算法都是無法破解的,除非使用窮盡法。然而,這種方法在實(shí)際操作中是不現(xiàn)實(shí)的,尤其是在面對較長的密鑰時(shí)。對于128位以上的密鑰,使用窮盡法進(jìn)行破解幾乎不可能。統(tǒng)計(jì)數(shù)據(jù)顯示,即使使用世界上運(yùn)算速度最快的計(jì)算機(jī),窮盡128位密鑰也需要幾十億年的時(shí)間,更不用說256位密鑰了。因此,...
相關(guān)評說:
雞澤縣摩擦: ______ 首先您要確認(rèn)一下你破解到得密碼是哪個(gè)無線路由的賬戶,然后點(diǎn)擊該賬戶鏈接使用,在鏈接之前會提示該用戶的共享密碼,您就把破解的密碼到正確的密碼輸入即可使用該網(wǎng)絡(luò)鏈接了,密碼如...
雞澤縣摩擦: ______ 有兩個(gè)辦法:第一個(gè)辦法:修改無線網(wǎng)絡(luò)密碼.右擊你的網(wǎng)絡(luò)名(SSID),選擇屬性-安全,安全類型選“WPA2-個(gè)人”,加密類型選“AES”,在“網(wǎng)絡(luò)安全密鑰”填寫密鑰,點(diǎn)擊確定即可. 第二個(gè)辦法:進(jìn)入路由器設(shè)置界面,找到"無線設(shè)置-主機(jī)狀態(tài)“,這里就有與路由器連接的所有設(shè)備的MAC地址.而后你再到”無線MAC地址過濾“中設(shè)置,將認(rèn)可的設(shè)為”允許“,不認(rèn)可的設(shè)為”禁止”.在DHCP服務(wù)器中,關(guān)閉此服務(wù),在靜態(tài)地址分配中,允許的MAC地址分配靜態(tài)IP地址.在“安全設(shè)置”里,將“禁止”的MAC地址添加到列表中.最后重啟路由器即可. 祝好運(yùn)!
雞澤縣摩擦: ______ 可以的,通過雷凌雙核 ,內(nèi)置500萬組密碼,有效的破解WPA,WPA2,TKIP,AES密碼格式, WEP密碼可在幾分鐘內(nèi)破解成功,是目前無線網(wǎng)絡(luò)密鑰破解的最好方案.
雞澤縣摩擦: ______ 一般的無線加密分為兩類.WEP和WPA/WPA2.前者可以注入破解.一般情況都只是一兩分鐘的事.而后者則需要點(diǎn)運(yùn)氣了. 這跟芯片無關(guān),只要破解軟件支持.8187L來說,BT3,BT4,奶瓶都支持得很好. AES是屬于WPA的,要破解這個(gè)....呵呵!看運(yùn)氣吧,看運(yùn)氣吧!
雞澤縣摩擦: ______ WiFi萬能鑰匙只是利用分享熱點(diǎn),也就是把服務(wù)器上的熱點(diǎn)分享出來給你.是沒有辦法看到密碼的.手機(jī)破解建議使用WiFi伴侶,有電腦可以利用檢測系統(tǒng)來破解出路由器的密碼,理論上所有的路由器都能被破解出來,前幾天我剛破解出隔壁的...
雞澤縣摩擦: ______ 樓主,你算是找對人了,我可是這方面的專家,首先,你要有那個(gè)無線的接收器(電腦自帶網(wǎng)卡不行),建議你去掏保找一個(gè)便宜的,一般都是五六十塊左右,我推薦你個(gè)人,那種破解系統(tǒng)可以破AES,買了后就把碟放進(jìn)光驅(qū),重啟電腦,等一下就會進(jìn)入一個(gè)界面,(買了之后有說明書)不解釋 你要買的話請聯(lián)系扣:365552940
雞澤縣摩擦: ______ 要看用哪種方式上網(wǎng)了,比如早期的WEP加密可在數(shù)秒之內(nèi)破解.WAP使用WEP/TKIP(SOHO/企業(yè))加密,較容易破解.WAP2使用AES-CCMP加密,因?yàn)闉閯?dòng)態(tài)一次性密鑰,所以很難被破解.
雞澤縣摩擦: ______ 破解IFI密碼1、以現(xiàn)有的技術(shù)手段,是沒有辦法破解WPA的加密方式(現(xiàn)在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了.2、即使破解密碼,人家也有可能設(shè)置了MAC地址過濾,還是上不去.3、網(wǎng)上的所謂破解密碼軟件,全部都是騙人的,要么浪費(fèi)你的流量,要么根本就是木馬,要小心下載使用.4、可以下個(gè)WIFI萬能鑰匙,但那個(gè)軟件只是能上別人分享過的熱點(diǎn),如果熱點(diǎn)沒被分享過,根本就上不了.5、也可破解些簡單的數(shù)字密碼.比如12345678之類的密碼.
雞澤縣摩擦: ______ BT3之類的軟件但是并不是所有的無限網(wǎng)卡都支持的還有現(xiàn)在無線加密都是WAP2-AES,幾乎是無法破解的,因?yàn)槠平庖彩怯玫母F舉法,窮舉法簡單地說就是一個(gè)一個(gè)試密碼,需要大量的時(shí)間.
雞澤縣摩擦: ______ 登錄無線路由器,選擇無線設(shè)置-無線安全設(shè)置就可以啦