GoGPT Best VPN GoSearch

OnWorks فافيكون

weplab - عبر الإنترنت في السحابة

قم بتشغيل weplab في مزود استضافة OnWorks المجاني عبر Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

هذا هو الأمر weplab الذي يمكن تشغيله في مزود الاستضافة المجانية OnWorks باستخدام إحدى محطات العمل المجانية المتعددة عبر الإنترنت مثل Ubuntu Online أو Fedora Online أو محاكي Windows عبر الإنترنت أو محاكي MAC OS عبر الإنترنت

برنامج:

اسم


weplab - محلل أمان تشفير WEP اللاسلكي

موجز


com.weblab {-a | -r | -ب | -y | -c} [خيارات] {تمويله ملف}

الوصف


weplab هي أداة لمراجعة أمان تشفير WEP في الشبكات اللاسلكية من ملف
وجهة نظر تعليمية. تتوفر عدة هجمات (بما في ذلك الإحصائيات المتقدمة
الهجمات) بحيث يمكن قياس الفعالية ومتطلبات الحد الأدنى لكل منها.

من ناحية أخرى ، يمكن أيضًا اعتبار weplab بمثابة تكسير تشفير WEP لاسلكي متقدم
يهدف إلى دعم مجموعة كبيرة ومتنوعة من الهجمات. في الوقت الحالي يتم دعم الهجمات
القاموس القائم على القوة الوحشية وعدة أنواع من الإحصائيات.

OPTIONS


-a ، - تحليل
يحلل ملفًا معينًا ويجمع بعض الإحصائيات حول الحزم الموجودة
المخزنة لكل شبكة WLAN تم الكشف عنها.

-c ، - التقاط
يستخدم واجهة wlan لالتقاط حزم البيانات المشفرة wep. أولئك الذين تم القبض عليهم
سيتم تسجيل الحزم في ملف بتنسيق pcap ويمكن استخدامها لاحقًا للتصدع
المفتاح.

-ب ، - القوة الجبارة
يشن هجومًا وحشيًا لكسر المفتاح. هذا يعني أن weplab سيختبر كل شيء
مفاتيح ممكنة من أجل العثور على المفتاح الصحيح.

من فضلك ، قد يستغرق هذا الكثير من الوقت حسب حجم المفتاح والمعالج الخاص بك
سرعة. راجع طريقة Bruteforce أعلاه في هذا المستند للحصول على مزيد من المعلومات.

إذا لم يتم تحديد BSSID ، فإن تلك الحزم التي تنتمي إلى نفس الشبكة مثل
الأول ، سيتم استخدامه للتصدع.

-r ، - علم الكلام
شن هجوم إحصائي لكسر المفتاح. هذه هي أسرع طريقة ل
كسر المفتاح إذا كنت تمتلك حزمًا كافية. كمثال يمكن كسر مفتاح 64 بت
من 100.000 حزمة ، ومفتاح 128 بت من 300.000 حزمة ، في غضون ساعة إلى ساعتين.
مع حزم كافية (دعنا نقول 900.000) ، فإن وقت التكسير هو مسألة ثوانٍ.

سيتم استخدام العديد من الهجمات الإحصائية اعتمادًا على مستوى الاستقرار المحدد
(3 افتراضيًا). يعتمد وقت المعالج وعدد الحزم المطلوبة بشكل كبير
على المعلمات المستخدمة لشن الهجوم.

هذه الطريقة متقدمة جدا. أنت مدعو تمامًا لفهمها بقراءتها
قسم في هذا المستند. على الرغم من أنه يستخدم للعمل بشكل جيد مع الخيارات الافتراضية وملفات
وجود حزم كافية ، فمن الأفضل فهم كيفية عمله حتى تتمكن من تعديل ملف
الإجراء باستخدام المعلمات المناسبة.

إذا لم يتم تحديد BSSID ، فإن تلك الحزم التي تنتمي إلى نفس الشبكة مثل
الأول ، سيتم استخدامه للتصدع.

-y ، - القاموس
يطلق هجومًا قائمًا على القاموس لكسر المفتاح.

يتم اشتقاق العديد من مفاتيح WEP من عبارات المرور التي أدخلها مسؤول الشبكة.
عندما يحدث هذا وليس لديك حزم كافية لإطلاق إحصائية
الهجوم ، فمن الأفضل استخدام تكسير قائم على القاموس بدلاً من أسلوب القوة الوحشية.

في هجوم القاموس ، يتم استخدام John the Ripper لتوليد الكلمات التي weplab
سيستخدم لاشتقاق مفتاح WEP. لذلك ، يجب أن يكون جون السفاح حاضرًا وأن ينفذ ذلك
يتم توصيل مخرجاته إلى مدخلات weplabs. ستجد في قسم الأمثلة
عدة أمثلة على ذلك.

إذا لم يتم تحديد BSSID ، فإن تلك الحزم التي تنتمي إلى نفس الشبكة مثل
الأول ، سيتم استخدامه للتصدع.

-ك ، - مفتاح
حدد طول المفتاح. يمكن أن يكون إما 64 أو 128 بت

هذا الخيار مفيد فقط ضمن طريقة التكسير ، لذا يجب استخدام so -y أو -r أو -b
بالتزامن معها.

الافتراضي: 64 بت.

- keyid
حدد معرّف المفتاح لمفاتيح 64 بت.

بالنسبة للمفاتيح ذات 64 بت ، يحدد معيار WEP أربعة مفاتيح محتملة ، كل مفتاح بامتداد
مفتاح مختلف (0-3). عادةً ما يتم استخدام keyid 0 فقط ، ولكن إذا قمت بالضغط على شبكة مع
المزيد من keyids ، ستحتاج إلى استخدام هذا الخيار لتحديد أحدها ، وبدء تشغيل ملف
هجوم تكسير منفصل لكل واحد.

الافتراضي: 0

--fcs يحدد وجود ذيل FCS 1 بايت على جميع الحزم المسجلة

اعتمادًا على برنامج التشغيل الخاص بك وكيف قمت بتعيين بطاقتك في وضع الشاشة ، فهي كذلك
ممكن من الحزم المسجلة لها ذيل إضافي بطول 1 بايت.

أفضل طريقة لمعرفة ما إذا كانت بطاقتك / برامج التشغيل الخاصة بك تحتاج إلى ذلك ، هي محاولة كسر بطاقتك
شبكة. بهذه الطريقة ، كما تعلم بالفعل ، المفتاح ، إذا لم يتم كسره بدونه
FCS ، جربها.

هذا الخيار مفيد فقط ضمن طريقة التكسير ، لذا يجب استخدام so -y أو -r أو -b
بالتزامن معها.

الافتراضي: fcs غير موجود.

- رئيس
حدد وجود رأس خاص يسمى PrismHeader على جميع الحزم المسجلة

اعتمادًا على برنامج التشغيل الخاص بك وكيف قمت بتعيين بطاقتك في وضع الشاشة ، فهي كذلك
ممكن من الحزم المسجلة لها رأس إضافي يبلغ طوله 144 بايت.

إذا كنت تريد معرفة ما إذا كنت بحاجة إليه أم لا ، فما عليك سوى تحليل الملف باستخدام weplab. لو
prismheader ليس ضروريًا سيخبرك. إذا كان ضروريًا ، فسترى الكثير
من BSSIDs الزائفة ، ولا توجد نصائح حول عدم استخدام المنشور

على أي حال ، فإن كسر مفتاح WEP الخاص بك هو أفضل طريقة لمعرفة ما إذا كنت بحاجة إليه أم لا.

هذا الخيار مفيد فقط ضمن طريقة التكسير ، لذا يجب استخدام so -y أو -r أو -b
بالتزامن معها. من weplab 0.1.2 ، ستحتاج أيضًا إلى تحديده بـ -a
لكي يُظهر لك weplab معرفات BSSID الصحيحة التي تم العثور عليها.

الافتراضي: رأس المنشور غير موجود.

--bssid
استخدم فقط تلك الحزم التي تنتمي إلى BSSID المحدد.

يجب أن يكون BSSID في شكل AA: BB: CC: DD: EE: FF

إذا لم يتم تحديد BSSID فقط تلك الحزم ، التي تنتمي إلى نفس BSSID مثل
الأول ، سيتم استخدامه

استخدم -a مع ملفك إذا كنت تريد رؤية جميع BSSIDs المكتشفة

هذا الخيار مفيد فقط ضمن طريقة التكسير ، لذا يجب استخدام so -y أو -r أو -b
بالتزامن معها.

الافتراضي: لا شيء

- كابلين
حدد مقدار البايت الذي سيتم تسجيله لكل حزمة.

من أجل شن هجوم ، يجب أن يكون عدد قليل فقط من الحزم (10) كاملة
تسجيل. بالنسبة للهجمات الإحصائية ، فإن البايتات الأولى فقط من الحزم الأخرى هي
الحاجة.

من أجل حفظ مساحة القرص عند تسجيل الحزم للهجوم الإحصائي ، يمكنك استخدام ملف
يجب تسجيل بداية الحزمة

إذا حددت 0 هنا ، فسيتم تسجيل الحزمة بأكملها.

من فضلك ، لاحظ أنك ستحتاج إلى التقاط 10 حزم على الأقل خلف هذا المبلغ
(الحزم المسجلة بالكامل) ، حيث ستكون هناك حاجة إليها لاختبار المفاتيح المرشحة بداخلها
عملية التكسير.

الافتراضي: 1500

-i
تحدد الواجهة اللاسلكية التي سيتم استخدامها لالتقاط الحزم.

لا يقوم weplab بتعيين الواجهة في وضع الشاشة ، لذلك يجب عليك القيام بذلك بنفسك
قبل التقاط الحزم. اقرأ ما ورد أعلاه لتتعلم كيفية القيام بذلك.

-م ، - عملية متعددة
يحدد عدد سلاسل الرسائل التي سيتم إطلاقها للاستفادة منها
أنظمة المعالجات المتعددة. إذا كان المعالج الدقيق الخاص بك يدعم hyperthreading الرجاء استخدام
ضعف عدد المعالجات الدقيقة.

على سبيل المثال ، استخدم -m 4 إذا كنت تمتلك مؤشر ترابط مزدوج P4 و -m 2 إذا كنت تمتلك ملف
آلة P-II ذات المعالج المزدوج.

في الوقت الحالي ، لا يعمل هذا الخيار إلا على هجوم القوة الوحشية.

الافتراضي: 1

--ascii
عند شن هجوم القوة الغاشمة ، يكون من الأسرع البحث فقط عن بايتات أسكي إذا قمت بذلك
تأكد من أن مفتاح WEP تم إنشاؤه من عبارة مرور باستخدام ascii
رسم الخرائط المباشر.

بهذه الطريقة ، سيتم اختبار كل بايت مفتاح فقط في نطاق 00-3F. كمساحة مفتاح
هو أصغر الهجوم أسرع.

- perc
حدد الاحتمال الأدنى المطلوب للهجوم الإحصائي. هذا يعني انه
سيتم اختبار عدد كافٍ من وحدات البايت الرئيسية المرشحة لملاءمة هذا الاحتمال.

من أجل فهم هذا الخيار بشكل كامل ، نشجعك على قراءة ملف
التسمية التوضيحية "الهجمات الإحصائية" أعلاه في هذه الوثيقة.

يرجى ملاحظة أنه كلما زاد احتمال الحد الأدنى ، كان الهجوم أبطأ. ل
معظم الحالات 50٪ جيدة. يمكنك زيادة النسبة إلى 60 أو 70٪ إذا حصلت على مفتاح "لم يتم العثور عليه"
مع 50 ، لكن لا تزيدها أبدًا إلى 100٪ لأنك ستنتظر إلى الأبد.

--استقرار
حدد مجموعة الهجمات الإحصائية المحددة مسبقًا بناءً على مستوى ثباتها.
ليست كل الهجمات الإحصائية مستقرة (تعمل بشكل جيد) كل مفتاح لديك. بعض
هم أكثر استقرارًا من غيرهم. تتيح لك هذه الخيارات تشغيل ملفات
الهجمات التي تلبي مستوى الاستقرار المحدد.

يمكن أن يكون المستوى من 1 إلى 5. أعلى مستوى هو الأكثر استقرارًا. أنا لا أوصي لك بالذهاب
للمستوى 1 لأنه غير مستقر للغاية بحيث لا يمنحك أي نتائج. افتراضيًا المستوى 3
يستخدم. إنها لفكرة جيدة أن تتحول إلى المستوى 2 إذا كان لديك القليل من المستوى الرابع و
تكسير مع المستوى 3 فشل.

في شرح الهجوم الإحصائي ، ستجد قائمة مفصلة بالهجمات السبعة عشر
تم تنفيذها بمستوى استقرار كل منها.

- الهجمات # attack1، # attack2، # attack2
هذه هي الطريقة الأخرى لتحديد الهجمات الإحصائية التي سيتم إطلاقها ،
بدون استخدام معلمة --stability. فقط تلك الهجمات التي تم تحديد رقمها
هنا ، سيتم استخدامها في الإجراء الإحصائي.

عدد الهجمات يتراوح من 1 إلى 17. يرجى الرجوع إلى الهجمات الإحصائية
لمزيد من المعلومات.

--debugkey
إذا كنت ترغب في اختبار كيفية عمل مجموعة من الهجمات الإحصائية مع مفتاح WEP معروف ،
ثم ستمنحك هذه المعلمة الفرصة للحصول على النتيجة النهائية بدون
الذهاب إلى الطريق الصحيح كل الفروع الممكنة.

باستخدام هذا الخيار ، تخبر weplab عن مفتاح WEP المستخدم لتشفير الحزم.
سيتم اتباع الفرع الحقيقي فقط وستحصل على قائمة المرشحين لكل منهما
مفتاح بايت.

-V Outputs version information and is موجود.

-H يعرض تعليمات معلمات سطر الأوامر.

تركيب


لا يحتاج weplab إلى أي تثبيت خاص. يتم تشغيله في مستوى المستخدم ويتطلب فقط
مكتبات libpcap (> = 0.8) لتكون موجودة. بالنسبة لمعظم الوظائف ، يمكن تنفيذ weplab بواسطة أي ملف
المستخدم ، ولكن بالنسبة لوظيفة التقاط الحزمة ، يجب أن يتم تنفيذها بواسطة الجذر.

إذا كنت تقوم بتثبيته من توزيع التعليمات البرمجية المصدر ، فيجب أن يكون نص التكوين
قادر على اكتشاف نوع المعالج الخاص بك لتحسين الشفرة خصيصًا لمنصتك.

مطلوب ما لا يقل عن 128 ميغابايت من ذاكرة RAM المجانية لتشغيل هجوم إحصائي FMS في weplab ،
64 ميجابايت من ذاكرة الوصول العشوائي المجانية لالتقاط الحزم ، ولا يوجد شيء مميز للميزات الأخرى.

يُذكر أن Weplab يعمل بشكل جيد في ظل GNU / Linux من أجل Intel و GNU / Linux لنظام PPC و MacOSX.

لا يمكن لإصدار Windows التقاط الحزم بسبب عدم وجود طريقة مفتوحة المصدر للقيام بذلك ،
لكن ميزاته الأخرى تعمل بشكل جيد. يرجى قراءة قسم Windows Platform ضمن Capture
تعليق على الحزم لمزيد من المعلومات حول كيفية التعامل مع هذه المشكلة ضمن Windows.

اسر الحزم


ستحتاج أولاً إلى التقاط الحزم المشفرة بمعيار 802.11b لاختراق مفتاح wep. الطريقة
يقوم weplab بتكسير المفتاح باستخدام هجمات سلبية لمجموعة حزم تم التقاطها بالفعل.

لالتقاط الحزم المشفرة في شبكة لاسلكية ، يجب إدخال بطاقتك اللاسلكية
وضع الشاشة. تعتمد طريقة ضبط وضع الشاشة بشكل كبير على البطاقة التي تمتلكها ،
وما هي برامج التشغيل التي تستخدمها.

يعد شرح كيفية ضبط وضع الشاشة في بطاقتك خارج نطاق هذا المستند ، و
يتضمن أحيانًا تصحيح النواة أو "قرصنة" برامج التشغيل. على سبيل المثال ، ملف
يجب اتباع الخطوات التالية لتعيين وضع الشاشة على بطاقة تستند إلى prism2 باستخدام
السائقين wlan-ng.

تهيئة البطاقة.
prism2 و wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate = تمكين

wlanctl-ng wlan0 lnxreq_autojoin ssid = أي نوع مصادقة = نظام مفتوح

أورينوكو: لا شيء مميز

قم بتمكين الواجهة (wlan0 في المثال ، قم فقط بالتغيير إلى eth0 إذا كنت تستخدم orinoco)
ifconfig wlan0

ضبط وضع الشاشة على القناة المرغوبة (6 في المثال).
prism2 و wlan-ng

قناة wlanctl-ng wlan0 lnxreq_wlansniff = 06 keepwepflags = رأس منشور خاطئ = خطأ
تمكين = صحيح (لا أعرف السبب ، ولكن في بعض الأحيان يجب اتخاذ هذه الخطوة مرتين :))

orinoco و iwpriv

شاشة iwpriv eth0 2 6

هناك بعض الأشياء التي يجب القيام بها بغض النظر عن البطاقة وبرامج التشغيل المستخدمة.

1. يجب أن تقبل البطاقة اللاسلكية الموضوعة في وضع الشاشة الحزم المشفرة وتمييزها
مشفرة. في المثال أعلاه ، هذا هو الغرض من الخيار keepwepflags = false in
خطوة ثالثة.

2. يجب تمكين الواجهة (up)

3. إذا كانت بطاقتك تُلحق رأس المنشور أو "ذيل" fcs بالحزم ، فيجب أن يكون weplab
أخبر عنها (مع - fcs أو - prismheader). تحديد ما إذا كان هذا ضروريًا لك
سيتم شرح الأجهزة لاحقًا.

الآن ، لالتقاط الحزم المشفرة ، يمكنك إما استخدام weplab أو tcpdump أو متشمم مشابه
يسجل الحزم بتنسيق pcap.

للقيام بذلك باستخدام weplab ، ما عليك سوى استخدام -c. يجب تحديد الواجهة بـ -i

weplab --debug 1 -c -i wlan0 ./packets.log

ليست هناك حاجة لتسجيل الحزمة بأكملها ، فقط رأس 802.11 و IV ، ولكن إلى
تحقق من المفاتيح المحتملة ، يجب أن تكون الحمولة المشفرة للحزمة بأكملها موجودة. هذا
لماذا يجب عليك تحديد ملفين في weplab عند استخدام هجوم FMS. يجب أن يحتوي الملف الواحد على 10 فقط
الحزم مع الحمولة الكاملة ، ويحتوي الملف الآخر على حزم ضعيفة لا تحتاج إليها
لتسجيل الحمولة.

لذلك ، من أجل توفير مساحة القرص ، من الجيد تسجيل بضع حزم للمفتاح
التحقق في ملف واحد ، ثم قم بتسجيل البايتات الأولى من جميع الحزم الأخرى الممكنة ،
لاستخدامها كحزمة ضعيفة محتملة لهجوم FMS.

يمكنك تحديد الحد الأقصى للبايتات التي تم التقاطها لكل حزمة باستخدام --caplen بايت

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

بالتناوب ، إذا كانت مساحة القرص لديك ليست حرجة للغاية ولا تمانع في إضاعة القليل منها
بعد ثوانٍ من تحميل الملف لاحقًا ، يمكن ضم هاتين الخطوتين في خطوة واحدة.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

ثم يمكن استخدام هذا الملف لكل من التحقق والحزم الضعيفة.

تحليل PCAP FILE


قبل محاولة كسر المفتاح باستخدام الحزم التي تم التقاطها بالفعل ، من الجيد أن تقوم بذلك
تحقق من الملف فقط للتأكد من أن الحزم تم تسجيلها بشكل جيد ، وهناك ما يكفي ل
نفذ الهجوم المطلوب.

weplab --debug 1 -a ./packets.log

يمكنك المحاولة باستخدام --prismheader أو --fcs أو كليهما.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

كما هو موضح أعلاه ، فإن prismheader عبارة عن رأس خاص تضيف إليه بعض البطاقات وبرامج التشغيل
جميع الحزم الملتقطة ، و fcs هو ذيل خاص يضاف إلى الحزم الملتقطة من قبل البعض
السائقين. يمكنك تحديد ما إذا كانت بطاقتك / برامج التشغيل تحتاج - fcs أو - prismheaders باستخدام
هجوم FMS مع --debugkey ومجموعة من الحزم المشفرة التي تم التقاطها بواسطة ملف
بطاقة حيث يُعرف مفتاح wep. هذا موضح لاحقًا في قسم هجوم FMS.

WEP KEY تكسير.


في الوقت الحالي ، يدعم weplab طريقتين رئيسيتين للتكسير: bruteforce و FMS Statistics
هجوم. قبل اختيار طريقة التكسير ، يجب تحديد حجم المفاتيح. بشكل افتراضي
حجم المفاتيح هو 64. لكسر مفتاح 128 بت ، يجب عليك تحديد - key 128

القوة الوحشية تكسير.


يعني تكسير Bruteforce اختبار جميع المفاتيح الممكنة للعثور على المفتاح الصحيح. هذا يعني
أن كل بايت مفتاح يمكن أن يأخذ قيمًا من 0 إلى 255. لذا فإن حساب التفاضل والتكامل السريع سيكشف عن ذلك
مفتاح 64 بت ، المجموعات الإجمالية هي 2 ^ 40 ، لذلك عند 100.000 c / s تكسير الإرادة الرئيسية
تأخذ 4100061318 ثانية كحد أقصى. 127 يوم عمل بدوام كامل.

باستخدام مفتاح 128 بت ، يكون إجمالي المجموعات الممكنة 2 ^ 104 ، لذلك عند 100.000 c / s الإجمالي
الحد الأقصى للوقت سيكون 6520836420927105974 سنة !! اعتقد انك لن تحاول ابدا
شن هجوم قوي على مفتاح 128 بت. على أي حال ، يمنحك weplab إمكانية
افعلها ؛)

ستحتاج إلى ما لا يقل عن 10 حزم بيانات wep مشفرة كاملة تم التقاطها من أجل تشغيل ملف
هجوم bruteforce يتجنب الإيجابيات الكاذبة.

قاموس تكسير


خمين ما ؟ غالبًا ما يستخدم المستخدمون كلمات بسيطة كمفتاح WEP. وضع تكسير القواميس
يمنحك القدرة على التحقق مما إذا كان مفتاح WEP ليس كلمة سهلة التخمين. باستخدام هذا
يمكن أن ينتج عن الوضع بالإضافة إلى John-the-Ripper بعض النتائج المفيدة.

يقرأ Weplab كلمات القواميس من STDIN ، لذلك إذا كنت تريد الإحصائيات ، فأنت تريد أن تكون قادرًا
للضغط على SPACE. ومع ذلك ، سيكون لديك إحصائيات مطبوعة على STDOUT كل 10 ثوانٍ.

يمكن أن يستخدم تكسير القاموس وضعين مختلفين:

بشكل افتراضي ، الخوارزمية الكلاسيكية (MD5 لمفاتيح 128 بت أو واحد من 4 مفاتيح لـ 40 بت
مفاتيح) يتم استخدامه. يُستخدم هذا الوضع على نطاق واسع في نقاط الوصول لإنشاء مفاتيح من ملف
عبارة المرور.

بدلاً من ذلك ، يمكنك تحديد Word للمفتاح باستخدام خيار "- Attack 2" إذا كنت تريد weplab
لاستخدام مفاتيح النص العادي مع إلحاق بايت NULL (إذا لزم الأمر) في نهاية كل كلمة لتناسبها
حجم مفتاح WEP. يُستخدم هذا الوضع الثاني على نظامي عندما أقوم بتهيئة مفتاح WEP
باستخدام "iwconfig eth0 s: silly".

FMS إحصائية هجوم


يعتمد تشفير WEP للشبكات اللاسلكية على خوارزمية RC4. RC4 لديه بعض نقاط الضعف مثل
وصف فلهرر ومانتين وشمير في عام 2001 بالورقة "نقاط الضعف في المفتاح"
خوارزمية الجدولة RC4 ". التنفيذ المحدد لخوارزمية RC4 في WEP
يجعل من الممكن استخدامه العملي. أعطته الأحرف الأولى من المؤلفين اسم FMS
تحليل التشفير الإحصائي.

من أجل جعل هذا الهجوم ممكنًا لكسر تشفير الشبكات اللاسلكية ،
يجب جمع الكثير من البيانات المحددة الحزم المشفرة ، والتي تسمى الحزم الضعيفة. قريباً
بعد نشر الورقة ، ظهرت أداتان نفذتا هجوم FMS ، لكن
مجموعة الحزم الضعيفة التي تستخدمها هذه الأدوات هي مجرد مجموعة فرعية صغيرة من إجمالي الضعف المحتمل
الحزم. نتيجة لذلك ، لم يكن إطلاق الهجوم عمليًا كما ينبغي.

في فبراير 2002 ، أصدرت h1kari ورقة بعنوان "الاستغلال العملي لنقاط الضعف في RC4 في
بيئات WEP ". يصف هذا المشكلة مع مجموعة الحزم الضعيفة التي يستخدمها
الأدوات الموجودة وتقترح عدة تحسينات في الهجوم مثل مهاجمة وحدات البايت الأخرى
بجانب الأول. أنشأ H1kari أداة تسمى dwepcrack تنفذ جزءًا من
هذه التحسينات ، وتعمل تحت * BSD. يستخدم Weplab هجوم FMS لدعم المجموعة بأكملها
من الحزم الضعيفة لمهاجمة البايتين الأول والثاني للحمولة المشفرة.
يتم أيضًا تنفيذ بعض القرارات القائمة على الاحتمالية الذكية والوحشية داخل
هجوم FMS لجعله أكثر قوة ، خاصة عندما لا يكون لديك حزم كافية
شن هجوم مباشر.

ولكن بصرف النظر عن ذلك ، فإن الغرض الرئيسي من weplab هو أن يكون أداة تعليمية لمساعدة المستخدمين
فهم نقاط الضعف الموجودة في WEP وكيف يمكن استخدامها لكسر التشفير
مفتاح. يتم تنفيذ العديد من معلمات سطر الأوامر لهذا الغرض.

أيضًا ، إذا كنت تخطط لاختبار قدرة تكسير weplab باستخدام الشبكة المحلية اللاسلكية الخاصة بك ، فيمكنك استخدام
--debugkey. باستخدام هذا الخيار ، تخبر weplab عن مفتاح WEP الخاص بك (أو على الأقل جزء منه
منه) ، لذلك سيتخطى weplab جميع الفروع الأخرى عند البحث عن بايتات مفتاح المرشح في FMS
هجوم.

جديد إحصائية الهجمات


هجمات إحصائية جديدة نشرها كورك على منتدى Netstumbler. تصنع هذه الهجمات الجديدة
من الممكن كسر المفتاح مع أقل من 500 كيلو.

شكرا جزيلا لكورك على هذه المعلومات. كل الفضل لك.

أمثلة


مثال 1. التكسير باستخدام هجوم FMS

تريد اختبار الأداة بحيث تجمع 1.5 مليون حزمة من شبكة LAN اللاسلكية الخاصة بك. أنت
فقط أريد أن أعرف ما إذا كان weplab سيكون قادرًا على كسره. يمكنك استخدام أول --debugkey. لو
كنت تستخدم مفتاح 128 بت ، فإن sintax الصحيح سيكون:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128. /packets.log

يجب أن تشاهد الإحصائيات والتخمينات لكل بايت من المفتاح حتى تتمكن من رؤية ملف
جدوى الهجوم. في النهاية يجب أن ترى "مفتاح متصدع بنجاح". اذا فعلت
لا ترى مثل هذه الرسالة ، ربما الحزم التي تم التقاطها لها ذيل FCS لذلك سيكون
اللازمة لإصدار - fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
- مفتاح 128. /packets.log

الآن يمكنك المحاولة مع جزء فقط من المفتاح في debugkey. إذا كان FMS ممكنًا مع هؤلاء
الحزم ، يجب أن تكون weplab قادرة على كسر المفتاح باستخدام هذه البايتات فقط.

weplab -r./packets.log --debugkey 01: 02: 03: 04: 05: 06 - fcs --debug 1 - key 128
./packets.log

إذا نجح ، يمكنك محاولة تقليل مفتاح التصحيح أكثر. في النهاية يمكنك المحاولة بدون
debugkey على الإطلاق ، كما لو كان هجومًا حقيقيًا.

يمكنك الضغط على مفتاح ENTER في أي لحظة للحصول على إحصائيات العمل المنجز.

مثال 2. التكسير باستخدام القوة الوحشية

لكسر مفتاح 64 بت باستخدام bruteforce العادي فقط قم بإصدار الأمر التالي.

weplab --debug 1 - مفتاح 64 ./packets.log

إذا كنت تشك في أن المفتاح قد يكون بتنسيق ASCII البسيط ، فافعل هذا:

weplab --debug 1 - مفتاح 64 --ascii ./packets.log

يمكنك الضغط على مفتاح ENTER في أي لحظة للحصول على إحصائيات العمل المنجز.

مثال 3. التقاط الحزم.

من أجل التقاط الحزم ، يجب عليك وضع بطاقتك اللاسلكية في وضع الشاشة في ملف
القناة الصحيحة. كن حذرًا لتكوين وضع الشاشة لتجاهل WEP bit. حالما تمتلك
بطاقتك في وضع الشاشة ، يمكنك التقاط الحزم باستخدام واجهة tcpdump أو weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

يمكنك الضغط على مفتاح ENTER في أي لحظة للحصول على إحصائيات العمل المنجز.

مثال 4. تحليل ملف pcap موجود.

يمكن لـ Weplab أيضًا تحليل ملف pcap لبعض الإحصائيات. استخدم -a لهذا الغرض.
يمكن أيضًا استخدام --prismheader --fcs.

weplab -a --debug 1 ./pcap.log

مثال 5. كسر مفتاح WEP 64 باستخدام ملف قاموس مع John the Ripper

john -w: / path / to / my / big / dictionnaryfile -rules -stdout | weplab -y -d 1 - مفتاح 64 capt.dump

VERSION


صفحة الدليل هذه صحيحة للإصدار 0.1.3 من weplab

استخدم weplab عبر الإنترنت باستخدام خدمات onworks.net


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

أوامر لينكس

Ad




×
الإعلانات
❤️تسوق أو احجز أو اشترِ هنا - بدون تكلفة، مما يساعد على إبقاء الخدمات مجانية.