EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

weplab – Online in der Cloud

Führen Sie weplab im kostenlosen Hosting-Anbieter OnWorks über Ubuntu Online, Fedora Online, den Windows-Online-Emulator oder den MAC OS-Online-Emulator aus

Dies ist der Befehl weplab, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


weplab – Sicherheitsanalysator für drahtlose WEP-Verschlüsselung

ZUSAMMENFASSUNG


weplab {-a | -r | -b | -y | -c} [Optionen] {ppc Datei}

BESCHREIBUNG


weplab ist ein Tool zur Überprüfung der Sicherheit der WEP-Verschlüsselung in drahtlosen Netzwerken
pädagogischer Sicht. Es stehen mehrere Angriffe zur Verfügung (einschließlich erweiterter statistischer Angriffe).
Angriffe), sodass die Wirksamkeit und die Mindestanforderungen jedes einzelnen Angriffs gemessen werden können.

Andererseits kann weplab auch als fortschrittlicher Cracker für die drahtlose WEP-Verschlüsselung angesehen werden
das darauf abzielt, eine Vielzahl von Angriffen zu unterstützen. Im Moment werden die Angriffe unterstützt
wörterbuchbasiert, Bruteforce und verschiedene Arten von statistischen Methoden.

OPTIONAL


-a, --analyze
Analysiert bestimmte Dateien und sammelt einige Statistiken über die Pakete, die vorhanden sind
pro erkanntem WLAN-Netzwerk gespeichert.

-c, --capture
Verwendet eine WLAN-Schnittstelle, um WEP-verschlüsselte Datenpakete zu erfassen. Die Gefangenen
Pakete werden in einer Datei im PCAP-Format protokolliert und können später zum Knacken verwendet werden
der Schlüssel.

-b, --bruteforce
Startet einen Brute-Force-Angriff, um den Schlüssel zu brechen. Das bedeutet, dass weplab alles testet
mögliche Schlüssel, um den richtigen zu finden.

Bitte beachten Sie, dass dies je nach Schlüsselgröße und Prozessor viel Zeit in Anspruch nehmen kann
Geschwindigkeit. Weitere Informationen finden Sie oben in diesem Dokument unter Bruteforce-Methode.

Wenn keine BSSID angegeben wurde, werden diejenigen Pakete angezeigt, die zum selben Netzwerk gehören wie die
Das erste wird für den Crack verwendet.

-r, --heuristics
Startet einen statistischen Angriff, um den Schlüssel zu knacken. Dies ist die schnellste Methode
Knacken Sie den Schlüssel, wenn Sie genügend Pakete besitzen. Beispielsweise kann ein 64-Bit-Schlüssel gebrochen werden
ab 100.000 Paketen und ein 128-Bit-Schlüssel ab 300.000 Paketen, innerhalb von 1-2 Stunden.
Bei genügend Paketen (sagen wir 900.000) beträgt die Knackzeit nur wenige Sekunden.

Abhängig von der gewählten Stabilitätsstufe werden mehrere statistische Angriffe verwendet
(Standardmäßig 3). Die Prozessorzeit und die Anzahl der benötigten Pakete hängen stark davon ab
über die Parameter, die zum Starten des Angriffs verwendet wurden.

Diese Methode ist sehr fortgeschritten. Es wird Ihnen voll und ganz empfohlen, es zu verstehen, indem Sie es lesen
Abschnitt zu diesem Dokument. Obwohl es früher mit den Standardoptionen und einwandfrei funktionierte
Wenn Sie genügend Pakete haben, ist es besser zu verstehen, wie es funktioniert, damit Sie es optimieren können
Prozedur mit den entsprechenden Parametern.

Wenn keine BSSID angegeben wurde, werden diejenigen Pakete angezeigt, die zum selben Netzwerk gehören wie die
Das erste wird für den Crack verwendet.

-y, --dictionary
Startet einen wörterbuchbasierten Angriff, um den Schlüssel zu knacken.

Viele WEP-Schlüssel werden von Passphrasen abgeleitet, die vom Netzwerkadministrator eingegeben werden.
Dies geschieht und Sie verfügen nicht über genügend Pakete, um eine Statistik zu starten
Bei einem Angriff ist es besser, einen wörterbuchbasierten Cracking-Ansatz zu verwenden als einen Brute-Force-Ansatz.

Bei einem Wörterbuchangriff wird John the Ripper verwendet, um die Wörter zu generieren, die wir lesen
wird zur Ableitung des WEP-Schlüssels verwendet. John the Ripper muss also anwesend sein und hingerichtet werden
Die Ausgabe wird an die weplabs-Eingabe weitergeleitet. Im Abschnitt BEISPIELE finden Sie
mehrere Beispiele dazu.

Wenn keine BSSID angegeben wurde, werden diejenigen Pakete angezeigt, die zum selben Netzwerk gehören wie die
Das erste wird für den Crack verwendet.

-k, --key
Geben Sie die Schlüssellänge an. Es kann entweder 64 oder 128-Bit sein

Diese Option ist nur innerhalb einer Cracking-Methode sinnvoll, daher muss -y, -r oder -b verwendet werden
in Verbindung damit.

Standard: 64 Bit.

--keyid
Geben Sie die Schlüssel-ID für 64-Bit-Schlüssel an.

Für 64-Bit-Schlüssel spezifiziert der WEP-Standard vier mögliche Schlüssel mit jeweils einem
unterschiedliche Schlüssel-ID (0-3). Normalerweise wird nur die Schlüssel-ID 0 verwendet, aber wenn Sie mit auf ein Netzwerk zugreifen
Weitere Schlüssel-IDs müssen Sie mit dieser Option angeben, um eine davon anzugeben und eine zu starten
jeweils einen separaten Cracking-Angriff.

Standard: 0

--fcs Gibt das Vorhandensein eines 1-Byte-FCS-Endes bei allen protokollierten Paketen an

Abhängig von Ihrem Treiber und davon, wie Sie Ihre Karte in den Überwachungsmodus versetzt haben, ist dies der Fall
Es ist möglich, dass protokollierte Pakete einen zusätzlichen Schwanz mit einer Länge von 1 Byte haben.

Der beste Weg, um herauszufinden, ob Ihre Karte/Ihre Fahrer dies benötigen, besteht darin, Ihre eigene Karte zu knacken
Netzwerk. Auf diese Weise wissen Sie bereits, dass der Schlüssel nicht geknackt werden kann
FCS, versuch es damit.

Diese Option ist nur innerhalb einer Cracking-Methode sinnvoll, daher muss -y, -r oder -b verwendet werden
in Verbindung damit.

Standard: FCS nicht vorhanden.

--prismheader
Geben Sie das Vorhandensein eines speziellen Headers namens PrismHeader für alle protokollierten Pakete an

Abhängig von Ihrem Treiber und davon, wie Sie Ihre Karte in den Überwachungsmodus versetzt haben, ist dies der Fall
Es ist möglich, dass protokollierte Pakete einen zusätzlichen Header mit einer Länge von 144 Byte haben.

Wenn Sie wissen möchten, ob Sie es benötigen oder nicht, analysieren Sie die Datei einfach mit weplab. Wenn
Prismheader ist nicht notwendig, wird es Ihnen sagen. Wenn es nötig ist, werden Sie viel sehen
von gefälschten BSSIDs und kein Problem damit, Prismehader nicht zu verwenden

Auf jeden Fall ist das Knacken Ihres eigenen WEP-Schlüssels die beste Methode, um herauszufinden, ob Sie ihn benötigen oder nicht.

Diese Option ist nur innerhalb einer Cracking-Methode sinnvoll, daher muss -y, -r oder -b verwendet werden
in Verbindung damit. Ab weplab 0.1.2 müssen Sie es auch mit -a angeben
Damit weplab Ihnen die richtigen gefundenen BSSIDs anzeigt.

Standard: Prismaheader nicht vorhanden.

--bssid
Verwenden Sie nur die Pakete, die zur ausgewählten BSSID gehören.

Die BSSID muss das Format AA:BB:CC:DD:EE:FF haben

Wenn die BSSID nicht angegeben ist, werden nur die Pakete berücksichtigt, die zur gleichen BSSID gehören wie die
Die erste wird verwendet

Verwenden Sie -a mit Ihrer Datei, wenn Sie alle erkannten BSSIDs sehen möchten

Diese Option ist nur innerhalb einer Cracking-Methode sinnvoll, daher muss -y, -r oder -b verwendet werden
in Verbindung damit.

Standard: keine

--caplen
Geben Sie die Anzahl der Bytes an, die für jedes Paket protokolliert werden.

Um einen Angriff zu starten, müssen nur wenige Pakete (10) vollständig sein
protokolliert. Bei den statistischen Angriffen werden nur die ersten Bytes anderer Pakete berücksichtigt
Installation!

Um beim Protokollieren von Paketen für den statistischen Angriff Speicherplatz zu sparen, ist nur die
Der Beginn des Pakets sollte protokolliert werden

Wenn Sie hier 0 angeben, wird das gesamte Paket protokolliert.

Bitte beachten Sie, dass Sie mindestens 10 Pakete hinter diesem Betrag erfassen müssen
(vollständig protokollierte Pakete), da sie zum Testen der darin enthaltenen Kandidatenschlüssel benötigt werden
der Crackvorgang.

Standard: 1500

-i
Gibt die drahtlose Schnittstelle an, die zum Erfassen von Paketen verwendet wird.

weplab versetzt die Schnittstelle nicht in den Überwachungsmodus, daher müssen Sie dies selbst tun
bevor Pakete erfasst werden. Lesen Sie oben, um zu erfahren, wie es geht.

-m, --multiprocess
Gibt die Anzahl der Threads an, die gestartet werden, um die Vorteile zu nutzen
Multiprozessorsysteme. Wenn Ihr Mikroprozessor Hyperthreading unterstützt, verwenden Sie bitte
das Doppelte der Anzahl der Mikroprozessoren.

Verwenden Sie beispielsweise -m 4, wenn Sie ein Dual-P4-Hyperthreading besitzen, und -m 2, wenn Sie eines besitzen
Dual-Prozessor-P-II-Maschine.

Im Moment funktioniert diese Option nur bei Bruteforce-Angriffen.

Standard: 1

--ASCII
Wenn Sie einen Brute-Force-Angriff starten, ist es schneller, nur ASCII-Bytes zu durchsuchen
Stellen Sie sicher, dass der WEP-Schlüssel aus einer Passphrase mithilfe von ASCII generiert wurde
Direktzuordnung.

Auf diese Weise wird jedes Schlüsselbyte nur im Bereich von 00-3F getestet. Als Schlüsselraum
je kleiner, desto schneller ist der Angriff.

--perc
Geben Sie die gewünschte Mindestwahrscheinlichkeit für den statistischen Angriff an. Das bedeutet es
Es werden mindestens genügend Kandidatenschlüsselbytes getestet, um dieser Wahrscheinlichkeit zu entsprechen.

Um diese Option vollständig zu verstehen, empfehlen wir Ihnen, die sorgfältig zu lesen
Überschrift „Statistische Angriffe“ oben in diesem Dokument.

Bitte beachten Sie, dass der Angriff umso langsamer ist, je höher die Mindestwahrscheinlichkeit ist. Für
In den meisten Fällen sind 50 % in Ordnung. Sie können den Wert auf 60 oder 70 % erhöhen, wenn Sie die Meldung „SCHLÜSSEL NICHT GEFUNDEN“ erhalten
mit 50, aber erhöhen Sie es nie auf 100 %, denn Sie werden ewig warten.

--Stabilität
Geben Sie den vordefinierten Satz statistischer Angriffe basierend auf ihrer Stabilitätsstufe an.
Nicht alle statistischen Angriffe sind bei jedem Schlüssel stabil (funktioniert einwandfrei). Einige
sie sind instabiler als andere. Mit dieser Option können Sie nur diese starten
Angriffe, die der angegebenen Stabilitätsstufe entsprechen.

Die Stufe kann zwischen 1 und 5 liegen. Je höher, desto stabiler. Ich empfehle Ihnen nicht, dorthin zu gehen
für Stufe 1, da es zu instabil ist, um irgendwelche Ergebnisse zu liefern. Standardmäßig Stufe 3
wird eingesetzt. Es ist eine gute Idee, in Level 2 zu wechseln, wenn Sie wenig einzigartige IV und haben
Das Knacken mit Level 3 ist fehlgeschlagen.

In der Überschrift „Statistischer Angriff“ finden Sie eine detaillierte Liste der 17 Angriffe
mit der jeweiligen Stabilitätsstufe implementiert.

--Anschläge #Angriff1,#Angriff2,#Angriff2
Dies ist die andere Möglichkeit, die statistischen Angriffe auszuwählen, die gestartet werden sollen.
ohne den Parameter --stability zu verwenden. Nur die Angriffe, deren Anzahl ausgewählt ist
hier wird im statistischen Verfahren verwendet.

Die Anzahl der Angriffe reicht von 1 bis 17. Bitte beachten Sie die statistischen Angriffe
Abschnitt für weitere Informationen.

--debugkey
Wenn Sie testen möchten, wie eine Reihe statistischer Angriffe mit einem bekannten WEP-Schlüssel funktionieren,
Dann gibt Ihnen dieser Parameter die Möglichkeit, das Endergebnis ohne zu erhalten
Wir gehen alle möglichen Zweige durch.

Mit dieser Option teilen Sie weplab mit, mit welchem ​​WEP-Schlüssel die Pakete verschlüsselt werden.
Es wird nur der echte Zweig verfolgt und Sie erhalten für jeden die Kandidatenliste
Schlüsselbyte.

-V Gibt Versionsinformationen aus und existiert.

-h Zeigt Hilfe zu Befehlszeilenparametern an.

INSTALLATION


weplab benötigt keine spezielle Installation. Es läuft auf Benutzerebene und erfordert nur die
libpcap-Bibliotheken (>=0.8) müssen vorhanden sein. Die meisten Funktionen von weplab können von jedem ausgeführt werden
Benutzer, für die Paketerfassungsfunktionalität muss es jedoch von Root ausgeführt werden.

Wenn Sie es aus der Quellcodeverteilung installieren, sollte das Konfigurationsskript vorhanden sein
ist in der Lage, Ihren Prozessortyp zu erkennen, um den Code speziell für Ihre Plattform zu optimieren.

Für die Ausführung des statistischen FMS-Angriffs in weplab sind mindestens 128 MB freier RAM-Speicher erforderlich.
64 MB freier RAM zum Erfassen von Paketen und nichts Besonderes für die anderen Funktionen.

Berichten zufolge funktioniert Weplab unter GNU/Linux für Intel, GNU/Linux für PPC und MacOSX einwandfrei.

Die Windows-Version kann keine Pakete erfassen, da es hierfür keine Open-Source-Methode gibt.
aber die anderen Funktionen funktionieren einwandfrei. Bitte lesen Sie den Abschnitt „Windows-Plattform“ unter „Erfassen“.
Weitere Informationen zum Umgang mit diesem Problem unter Windows finden Sie in der Bildunterschrift „Pakete“.

ERFASSEN PAKETE


Zuerst müssen Sie 802.11b-verschlüsselte Pakete erfassen, um den WEP-Schlüssel zu knacken. Der Weg
Weplab knackt den Schlüssel durch passive Angriffe auf einen bereits erfassten Paketsatz.

Um verschlüsselte Pakete in einem drahtlosen Netzwerk zu erfassen, muss Ihre WLAN-Karte eingesetzt sein
Monitormodus. Die Art und Weise, wie der Überwachungsmodus eingestellt wird, hängt stark davon ab, welche Karte Sie besitzen.
und welche Treiber Sie verwenden.

Es würde den Rahmen dieses Dokuments sprengen, zu erklären, wie Sie den Überwachungsmodus in Ihrer Karte einstellen
manchmal geht es darum, den Kernel zu patchen oder die Treiber zu „hacken“. Als Beispiel ist die
Die folgenden Schritte sollten durchgeführt werden, um den Monitormodus auf einer Prism2-basierten Karte einzustellen
WLAN-Treiber.

Initialisierung der Karte.
prism2 und WLAN

wlanctl-ng wlan0 lnxreq_ifstate ifstate=enable

wlanctl-ng wlan0 lnxreq_autojoin ssid=any authtype=opensystem

Orinoco: nichts Besonderes

Aktivieren Sie die Schnittstelle (wlan0 im Beispiel, ändern Sie einfach zu eth0, wenn Sie Orinoco verwenden).
ifconfig wlan0 hoch

Einstellen des Monitormodus auf den gewünschten Kanal (6 im Beispiel).
prism2 und WLAN

wlanctl-ng wlan0 lnxreq_wlansniff Channel=06 keepwepflags=false prismheader=false
enable=true (Ich weiß nicht warum, aber manchmal muss dieser Schritt zweimal durchgeführt werden :))

Orinoco und Iwpriv

iwpriv eth0 Monitor 2 6

Unabhängig von der verwendeten Karte und den verwendeten Treibern müssen einige Dinge erledigt werden.

1. Die in den Überwachungsmodus versetzte WLAN-Karte sollte verschlüsselte Pakete akzeptieren und markieren
als verschlüsselt. Im obigen Beispiel ist dies der Zweck der Option keepwepflags=false
dritter Schritt.

2. Die Schnittstelle muss aktiviert sein (oben)

3. Wenn Ihre Karte den Paketen einen Prisma-Header oder einen FCS-„Tail“ anhängt, muss dies bei weplab der Fall sein
davon erzählt (mit --fcs oder --prismheader). Feststellen, ob dies für Sie erforderlich ist
Die Hardware wird später erklärt.

Um verschlüsselte Pakete abzufangen, können Sie nun entweder weplab, tcpdump oder einen ähnlichen Sniffer verwenden
das Pakete im PCAP-Format protokolliert.

Um dies mit weplab zu tun, verwenden Sie einfach -c. Schnittstelle muss mit -i angegeben werden

weplab --debug 1 -c -i wlan0 ./packets.log

Es ist nicht erforderlich, das gesamte Paket zu protokollieren, sondern nur den 802.11-Header und den IV
Überprüfen Sie mögliche Kandidatenschlüssel. Die gesamte verschlüsselte Nutzlast des Pakets muss vorhanden sein. Das ist
Warum Sie bei der Verwendung eines FMS-Angriffs zwei Dateien in weplab angeben müssen. Eine Datei darf nur 10 haben
Pakete mit der gesamten Nutzlast, und die andere Datei enthält schwache Pakete, die nicht benötigt werden
Nutzlast protokollieren zu lassen.

Um Speicherplatz zu sparen, empfiehlt es sich daher, einige Schlüsselpakete zu protokollieren
Überprüfen Sie eine Datei und protokollieren Sie dann einfach die ersten Bytes aller anderen möglichen Pakete.
als mögliches schwaches Paket für FMS-Angriffe verwendet werden.

Mit --caplen bytes können Sie die maximal erfassten Bytes pro Paket angeben

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

Alternativ, wenn Ihr Speicherplatz nicht so wichtig ist und es Ihnen nichts ausmacht, ein paar zusätzliche zu verschwenden
Sekunden nach dem Laden der Datei können diese beiden Schritte zu einem zusammengefasst werden.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Dann kann diese Datei sowohl zur Verifizierung als auch für schwache Pakete verwendet werden.

ANALYSIEREN PCAP FILE


Bevor Sie versuchen, den Schlüssel mithilfe der bereits erfassten Pakete zu knacken, sollten Sie dies tun
Überprüfen Sie die Datei, um sicherzustellen, dass die Pakete ordnungsgemäß protokolliert wurden und genügend Pakete vorhanden sind
Führen Sie den gewünschten Angriff aus.

weplab --debug 1 -a ./packets.log

Sie können es mit --prismheader oder --fcs oder beiden versuchen.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

Wie oben erläutert, handelt es sich bei Prismheader um einen speziellen Header, den einige Karten und Treiber hinzufügen
alle erfassten Pakete, und fcs ist ein spezielles Ende, das von einigen den erfassten Paketen hinzugefügt wird
Fahrer. Mithilfe von können Sie feststellen, ob Ihre Karte/Ihre Treiber --fcs oder --prismheaders benötigen
Der FMS-Angriff zusammen mit --debugkey und einer Reihe verschlüsselter Pakete, die von Ihnen erfasst wurden
Karte, auf der der WEP-Schlüssel bekannt ist. Dies wird später im Abschnitt FMS-Angriff erläutert.

WEP WESENTLICHE KNACKT.


Im Moment unterstützt weplab zwei Haupt-Cracking-Methoden: Bruteforce und FMS Statistics
Attacke. Vor der Auswahl der Cracking-Methode sollte die Schlüsselgröße festgelegt werden. Standardmäßig
Die Schlüsselgröße beträgt 64. Um einen 128-Bit-Schlüssel zu knacken, müssen Sie --key 128 angeben

ROHE GEWALT KNACKT.


Beim Bruteforce-Cracking werden alle möglichen Schlüssel getestet, um den richtigen zu finden. Das bedeutet
dass jedes Schlüsselbyte Werte von 0 bis 255 annehmen kann. Eine schnelle Berechnung wird das also zeigen
Bei einem 64-Bit-Schlüssel beträgt die Gesamtzahl der Kombinationen 2^40, sodass bei 100.000 c/s das Knacken des Schlüssels gelingt
Es dauert maximal 4100061318 Sekunden. 127 Tage Vollzeitarbeit.

Mit einem 128-Bit-Schlüssel sind insgesamt 2^104 mögliche Kombinationen möglich, also bei 100.000 c/s die Gesamtzahl
Die maximale Zeitspanne beträgt 6520836420927105974 JAHRE!! Ich schätze, du wirst es nie versuchen
Starten Sie einen Bruteforce-Angriff auf einen 128-Bit-Schlüssel. Wie auch immer, weplab gibt Ihnen die Möglichkeit dazu
Tu es ;)

Sie benötigen mindestens 10 vollständig WEP-verschlüsselte erfasste Datenpakete, um a zu starten
Brute-Force-Angriff zur Vermeidung von Fehlalarmen.

WÖRTERBUCH KNACKEN


Erraten Sie, was ? Benutzer verwenden häufig einfache Wörter als WEP-Schlüssel. Der Modus zum Knacken von Wörterbüchern
gibt Ihnen die Möglichkeit zu überprüfen, ob der WEP-Schlüssel kein so einfach zu erratendes Wort ist. Benutze dies
Der Modus zusätzlich zu John-the-Ripper könnte einige nützliche Ergebnisse liefern.

Weplab liest die Wörterbuchwörter aus STDIN. Wenn Sie also Statistiken benötigen, müssen Sie dazu in der Lage sein
um die LEERTASTE zu drücken. Allerdings werden alle 10 Sekunden Statistiken auf STDOUT gedruckt.

Das Knacken von Wörterbüchern kann auf zwei verschiedene Arten erfolgen:

Standardmäßig der klassische Algorithmus (MD5 für 128-Bit-Schlüssel oder einer von 4 Schlüsseln für 40-Bit).
Tasten) verwendet wird. Dieser Modus wird häufig auf Access Points verwendet, um Schlüssel aus einem zu generieren
Passphrase.

Alternativ können Sie Word to key mit der Option „--attack 2“ auswählen, wenn Sie weplab möchten
um Klartextschlüssel mit angehängten NULL-Bytes (falls erforderlich) am Ende jedes passenden Wortes zu verwenden
die WEP-Schlüsselgröße. Dieser zweite Modus wird auf meinem System verwendet, wenn ich den WEP-Schlüssel konfiguriere
mit „iwconfig eth0 s:silly“.

FMS STATISTISCH ATTACK


Die WEP-Verschlüsselung drahtloser Netzwerke basiert auf dem RC4-Algorithmus. RC4 hat einige Schwächen
Fluhrer, Mantin und Shamir beschrieben 2001 mit der Arbeit „Weaknesses in the Key
Scheduling-Algorithmus von RC4". Die spezifische Implementierung des RC4-Algorithmus in WEP
ermöglicht den praktischen Einsatz. Die Initialen der Autoren gaben ihm den Namen FMS
statistische Kryptoanalyse.

Um diesen Angriff zum Aufbrechen der Verschlüsselung drahtloser Netzwerke zu ermöglichen,
Es müssen viele spezifische WeP-verschlüsselte Datenpakete, sogenannte schwache Pakete, gesammelt werden. Bald
Nach der Veröffentlichung des Papiers erschienen zwei Tools, die den FMS-Angriff implementierten, aber die
Die Menge der schwachen Pakete, die diese Tools verwenden, ist nur eine kleine Teilmenge der insgesamt möglichen schwachen Pakete
Pakete. Infolgedessen war der Angriff nicht so praktisch durchzuführen, wie er sein sollte.

Im Februar 2002 veröffentlichte h1kari das Papier „Practical Exploitation of RC4 Weaknesses in“.
WEP-Umgebungen". Dies beschreibt das Problem mit dem Satz schwacher Pakete, die von verwendet werden
bestehende Tools und schlagen verschiedene Optimierungen im Angriff vor, wie z. B. den Angriff auf andere Bytes
außer dem ersten. H1kari hat ein Tool namens dwepcrack erstellt, das einen Teil von implementiert
diese Optimierungen und läuft unter *BSD. Weplab verwendet einen FMS-Angriff, der das gesamte Set unterstützt
von schwachen Paketen, die sowohl das erste als auch das zweite Byte der verschlüsselten Nutzlast angreifen.
Außerdem sind einige Brute-Force- und intelligente probabilistische Entscheidungen implementiert
FMS-Angriff, um ihn leistungsfähiger zu machen, insbesondere wenn Sie nicht über genügend Pakete verfügen
Starten Sie einen direkten Angriff.

Abgesehen davon besteht der Hauptzweck von weplab darin, ein pädagogisches Hilfsmittel zur Unterstützung der Benutzer zu sein
Verstehen Sie die bestehenden Schwachstellen von WEP und wie Sie damit die Verschlüsselung knacken können
Taste. Zu diesem Zweck werden mehrere Befehlszeilenparameter implementiert.

Wenn Sie die Cracking-Kapazität von Weplab mit Ihrem eigenen WLAN testen möchten, können Sie es auch verwenden
--debugkey. Mit dieser Option teilen Sie weplab mit, was Ihr WEP-Schlüssel ist (oder zumindest einen Teil davon).
davon), sodass weplab alle anderen Zweige überspringt, wenn in FMS nach Kandidatenschlüsselbytes gesucht wird
Attacke.

NEU! STATISTISCH ANGRIFFE


Neue statistische Angriffe von Korek im Netstumbler-Forum veröffentlicht. Diese neuen Angriffe machen
Es ist möglich, den Schlüssel sogar mit weniger als 500 zu knacken.

Vielen Dank an Korek für diese Informationen. Der ganze Kredit gebührt Ihnen.

Beispiele:


Beispiel 1. Cracken mittels FMS-Angriff

Sie möchten das Tool testen, um 1.5 Millionen Pakete aus Ihrem eigenen WLAN zu sammeln. Du
Ich möchte nur wissen, ob weplab es knacken könnte. Sie können zuerst --debugkey verwenden. Wenn
Sie verwenden einen 128-Bit-Schlüssel. Die richtige Syntax wäre:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

Sie sollten die Statistiken und Vermutungen für jedes Byte des Schlüssels sehen, damit Sie das sehen können
Durchführbarkeit des Angriffs. Am Ende sollte „Schlüssel erfolgreich geknackt“ angezeigt werden. Wenn Sie tun
Wenn Sie diese Meldung nicht sehen, haben Ihre erfassten Pakete möglicherweise das FCS-Ende
Notwendig, um --fcs auszugeben

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./packets.log

Jetzt können Sie es mit nur einem Teil des Schlüssels in debugkey versuchen. Sofern das FMS mit diesen möglich ist
Pakete, weplab sollte in der Lage sein, den Schlüssel nur mit diesen Bytes zu knacken.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

Wenn es funktioniert, können Sie versuchen, den Debugkey weiter zu reduzieren. Am Ende können Sie es mit Nein versuchen
debugkey überhaupt nicht, als wäre es ein echter Angriff.

Sie können jederzeit die Eingabetaste drücken, um Statistiken über die geleistete Arbeit zu erhalten.

Beispiel 2. Knacken mit Bruteforce

Um einen 64-Bit-Schlüssel mit normaler Bruteforce zu knacken, geben Sie einfach den folgenden Befehl ein.

weplab --debug 1 --key 64 ./packets.log

Wenn Sie vermuten, dass der Schlüssel im einfachen ASCII-Format vorliegt, gehen Sie wie folgt vor:

weplab --debug 1 --key 64 --ascii ./packets.log

Sie können jederzeit die Eingabetaste drücken, um Statistiken über die geleistete Arbeit zu erhalten.

Beispiel 3. Pakete erfassen.

Um Pakete zu erfassen, müssen Sie Ihre WLAN-Karte in den Überwachungsmodus versetzen
rechten Kanal. Achten Sie darauf, den Überwachungsmodus so zu konfigurieren, dass das WEP-Bit ignoriert wird. Sobald du hast
Wenn sich Ihre Karte im Überwachungsmodus befindet, können Sie Pakete über die Schnittstelle tcpdump oder weplab -c -i erfassen

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Sie können jederzeit die Eingabetaste drücken, um Statistiken über die geleistete Arbeit zu erhalten.

Beispiel 4. Analysieren Sie eine vorhandene PCAP-Datei.

Weplab kann auch eine PCAP-Datei analysieren, um einige Statistiken zu erhalten. Verwenden Sie zu diesem Zweck -a.
--prismheader --fcs kann ebenfalls verwendet werden.

weplab -a --debug 1 ./pcap.log

Beispiel 5. Knacken eines 64-WEP-Schlüssels mithilfe einer Wörterbuchdatei mit John the Ripper

john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSION


Diese Manpage ist für Version 0.1.3 von weplab korrekt

Nutzen Sie weplab online über die Dienste von onworks.net


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad