यह कमांड वेपलैब है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।
कार्यक्रम:
नाम
weplab - वायरलेस WEP एन्क्रिप्शन सुरक्षा विश्लेषक
SYNOPSIS
वेपलैब {-a | -r | -b | -y | -c} [विकल्प] {PCAP पट्टिका}
वर्णन
weplab एक उपकरण है जो वायरलेस नेटवर्क में WEP एन्क्रिप्शन की सुरक्षा की समीक्षा करता है।
शैक्षिक दृष्टिकोण से। कई हमले उपलब्ध हैं (उन्नत सांख्यिकीय सहित)
हमलों) ताकि यह मापा जा सके कि प्रत्येक की प्रभावशीलता और न्यूनतम आवश्यकताएं क्या हैं।
दूसरी ओर, वेपलैब को एक उन्नत वायरलेस WEP एन्क्रिप्शन क्रैकर के रूप में भी देखा जा सकता है
जिसका उद्देश्य कई तरह के हमलों का समर्थन करना है। फिलहाल समर्थित हमले हैं
शब्दकोश आधारित, ब्रूटफोर्स और कई प्रकार के सांख्यिकीय आधारित।
विकल्प
-ए, --विश्लेषण
विशिष्ट फ़ाइल का विश्लेषण करता है और पैकेट के बारे में कुछ आंकड़े इकट्ठा करता है
प्रति पता लगाए गए wlan नेटवर्क पर संग्रहीत।
-सी, --कैप्चर
WEP एन्क्रिप्टेड डेटा पैकेट को कैप्चर करने के लिए wlan इंटरफ़ेस का उपयोग करता है। कैप्चर किए गए
पैकेट को pcap प्रारूप में एक फ़ाइल में लॉग किया जाएगा और बाद में क्रैक करने के लिए उपयोग किया जा सकता है
चाबी।
-बी, --ब्रूटफोर्स
कुंजी को तोड़ने के लिए एक क्रूर बल हमला शुरू करता है। इसका मतलब है कि वेपलैब सभी का परीक्षण करेगा
सही कुंजी ढूंढने के लिए सभी संभव कुंजियों का उपयोग करें।
कृपया ध्यान दें कि कुंजी के आकार और आपके प्रोसेसर के आधार पर इसमें बहुत समय लग सकता है
गति। अधिक जानकारी के लिए इस दस्तावेज़ में ऊपर दिए गए ब्रूटफोर्स विधि का संदर्भ लें।
यदि कोई BSSID निर्दिष्ट नहीं किया गया है, तो वे पैकेट जो उसी नेटवर्क से संबंधित हैं
पहले एक, दरार के लिए इस्तेमाल किया जाएगा.
-आर, --हेयुरिस्टिक्स
कुंजी को तोड़ने के लिए सांख्यिकीय हमला शुरू करता है। यह सबसे तेज़ तरीका है
यदि आपके पास पर्याप्त पैकेट हैं तो कुंजी को क्रैक करें। उदाहरण के लिए 64-बिट कुंजी को तोड़ा जा सकता है
100.000 पैकेटों से, तथा 128 पैकेटों से 300.000-बिट कुंजी से, 1-2 घंटे के भीतर।
पर्याप्त पैकेटों (मान लीजिए 900.000) के साथ, क्रैकिंग का समय कुछ सेकण्ड का मामला है।
चयनित स्थिरता स्तर के आधार पर कई सांख्यिकीय हमलों का उपयोग किया जाएगा
(डिफ़ॉल्ट रूप से 3)। प्रोसेसर समय और आवश्यक पैकेटों की संख्या, अत्यधिक निर्भर करती है
हमले को शुरू करने के लिए इस्तेमाल किए गए मापदंडों पर।
यह विधि बहुत उन्नत है। आपको इसे पढ़कर इसे समझने के लिए पूरी तरह प्रोत्साहित किया जाता है
इस दस्तावेज़ पर अनुभाग। हालाँकि यह डिफ़ॉल्ट विकल्पों के साथ ठीक काम करता है और
पर्याप्त पैकेट होने के कारण, यह समझना बेहतर है कि यह कैसे काम करता है ताकि आप इसे ठीक कर सकें
उपयुक्त मापदंडों का उपयोग करते हुए प्रक्रिया।
यदि कोई BSSID निर्दिष्ट नहीं किया गया है, तो वे पैकेट जो उसी नेटवर्क से संबंधित हैं
पहले एक, दरार के लिए इस्तेमाल किया जाएगा.
-y, --शब्दकोश
कुंजी को तोड़ने के लिए शब्दकोश आधारित हमला शुरू करता है।
कई WEP कुंजियाँ नेटवर्क व्यवस्थापक द्वारा दर्ज किए गए पास-वाक्यांशों से ली गई हैं।
जब ऐसा होता है और आपके पास सांख्यिकीय लॉन्च करने के लिए पर्याप्त पैकेट नहीं होते हैं
हमले के लिए, ब्रूटफोर्स दृष्टिकोण की तुलना में शब्दकोश आधारित क्रैकिंग का उपयोग करना बेहतर है।
डिक्शनरी अटैक में, जॉन द रिपर का उपयोग उन शब्दों को उत्पन्न करने के लिए किया जाता है जिन्हें वेपलैब कहते हैं
WEP कुंजी प्राप्त करने के लिए उपयोग किया जाएगा। इसलिए, जॉन द रिपर को मौजूद होना चाहिए और निष्पादित किया जाना चाहिए
इसका आउटपुट वेपलैब्स इनपुट में पाइप किया जाता है। उदाहरण अनुभाग में आप पाएंगे
इसके बारे में कई उदाहरण हैं.
यदि कोई BSSID निर्दिष्ट नहीं किया गया है, तो वे पैकेट जो उसी नेटवर्क से संबंधित हैं
पहले एक, दरार के लिए इस्तेमाल किया जाएगा.
-k, --कुंजी
कुंजी की लंबाई निर्दिष्ट करें। यह 64 या 128-बिट हो सकती है
यह विकल्प केवल क्रैकिंग विधि के अंतर्गत ही उपयोगी है, इसलिए -y, -r या -b का उपयोग किया जाना चाहिए
इसके साथ संयोजन में.
डिफ़ॉल्ट: 64 बिट्स.
--कीइड
64-बिट कुंजियों के लिए कुंजी आईडी निर्दिष्ट करें.
64-बिट कुंजियों के लिए WEP मानक चार संभावित कुंजियाँ निर्दिष्ट करता है, जिनमें से प्रत्येक में एक
अलग keyid (0-3)। आमतौर पर केवल keyid 0 का उपयोग किया जाता है, लेकिन यदि आप किसी नेटवर्क से टकराते हैं
अधिक keyids आपको उनमें से एक को निर्दिष्ट करने के लिए इस विकल्प का उपयोग करना होगा, और एक लॉन्च करना होगा
प्रत्येक के लिए अलग क्रैकिंग हमला।
डिफ़ॉल्ट: 0
--fcs सभी लॉग किए गए पैकेटों पर 1 बाइट FCS टेल की उपस्थिति निर्दिष्ट करें
आपके ड्राइवर और आपने अपने कार्ड को मॉनिटर मोड में कैसे सेट किया है, इस पर निर्भर करता है
लॉग किए गए पैकेटों में 1 बाइट लंबाई की अतिरिक्त पूंछ होना संभव है।
यह पता लगाने का सबसे अच्छा तरीका है कि क्या आपके कार्ड/ड्राइवर को इसकी आवश्यकता है, अपने स्वयं के कार्ड को तोड़ने का प्रयास करना है।
नेटवर्क। इस तरह, जैसा कि आप पहले से ही कुंजी जानते हैं, अगर यह बिना तोड़े नहीं जा सकता
एफसीएस, इसके साथ प्रयास करें।
यह विकल्प केवल क्रैकिंग विधि के अंतर्गत ही उपयोगी है, इसलिए -y, -r या -b का उपयोग किया जाना चाहिए
इसके साथ संयोजन में.
डिफ़ॉल्ट: fcs मौजूद नहीं है.
--प्रिज्महैडर
सभी लॉग किए गए पैकेटों पर PrismHeader नामक एक विशेष हेडर की उपस्थिति निर्दिष्ट करें
आपके ड्राइवर और आपने अपने कार्ड को मॉनिटर मोड में कैसे सेट किया है, इस पर निर्भर करता है
लॉग किए गए पैकेटों में 144 बाइट्स लंबाई का एक अतिरिक्त हेडर होना संभव है।
यदि आप जानना चाहते हैं कि आपको इसकी आवश्यकता है या नहीं, तो बस weplab के साथ फ़ाइल का विश्लेषण करें।
प्रिज्महेडर ज़रूरी नहीं है, यह आपको बता देगा। अगर यह ज़रूरी है, तो आप बहुत कुछ देखेंगे
फर्जी BSSIDs का उपयोग न करने के बारे में कोई प्रतिकूल सूचना नहीं
वैसे भी, अपनी स्वयं की WEP कुंजी को क्रैक करना यह जानने का सबसे अच्छा तरीका है कि आपको इसकी आवश्यकता है या नहीं।
यह विकल्प केवल क्रैकिंग विधि के अंतर्गत ही उपयोगी है, इसलिए -y, -r या -b का उपयोग किया जाना चाहिए
इसके साथ संयोजन में। Weplab 0.1.2 से आपको इसे -a के साथ भी निर्दिष्ट करना होगा
ताकि वेपलैब आपको सही BSSIDs दिखा सके।
डिफ़ॉल्ट: प्रिज्महेडर मौजूद नहीं है.
--bsid
केवल उन पैकेटों का उपयोग करें जो चयनित BSSID से संबंधित हों।
BSSID AA:BB:CC:DD:EE:FF के रूप में होना चाहिए
यदि BSSID निर्दिष्ट नहीं है तो केवल वे पैकेट ही निर्दिष्ट किए जाएंगे जो उसी BSSID से संबंधित हैं।
पहले एक का उपयोग किया जाएगा
यदि आप सभी पहचाने गए BSSID देखना चाहते हैं तो अपनी फ़ाइल के साथ -a का उपयोग करें
यह विकल्प केवल क्रैकिंग विधि के अंतर्गत ही उपयोगी है, इसलिए -y, -r या -b का उपयोग किया जाना चाहिए
इसके साथ संयोजन में.
डिफ़ॉल्ट: कोई नहीं
--कैपलेन
प्रत्येक पैकेट के लिए लॉग की जाने वाली बाइट्स की मात्रा निर्दिष्ट करें।
हमला करने के लिए केवल कुछ पैकेट (10) को पूरी तरह से सुरक्षित किया जाना चाहिए
सांख्यिकीय हमलों के लिए, अन्य पैकेटों के केवल पहले बाइट्स को लॉग किया जाता है
जरूरत है।
सांख्यिकीय हमले के लिए पैकेट लॉग करते समय डिस्क स्थान को बचाने के लिए, केवल
पैकेट की शुरुआत को लॉग किया जाना चाहिए
यदि आप यहां 0 निर्दिष्ट करते हैं, तो संपूर्ण पैकेट लॉग किया जाएगा।
कृपया ध्यान दें कि आपको इस राशि से कम से कम 10 पैकेट पीछे पकड़ने होंगे
(पूरी तरह से लॉग किए गए पैकेट), क्योंकि उन्हें उम्मीदवार कुंजियों के परीक्षण के लिए आवश्यक होगा
दरार पड़ने की प्रक्रिया.
डिफ़ॉल्ट: 1500
-i
वह वायरलेस इंटरफ़ेस निर्दिष्ट करता है जिसका उपयोग पैकेट कैप्चर करने के लिए किया जाएगा।
वेपलैब इंटरफ़ेस को मॉनिटर मोड में सेट नहीं करता है, इसलिए आपको इसे स्वयं करना होगा
पैकेट कैप्चर करने से पहले। यह कैसे करना है यह जानने के लिए ऊपर पढ़ें।
-m, --मल्टीप्रोसेस
लाभ उठाने के लिए लॉन्च किए जाने वाले थ्रेड्स की संख्या निर्दिष्ट करता है
मल्टीप्रोसेसर सिस्टम। यदि आपका माइक्रोप्रोसेसर हाइपरथ्रेडिंग का समर्थन करता है तो कृपया उपयोग करें
माइक्रोप्रोसेसरों की संख्या का दोगुना.
उदाहरण के लिए, यदि आपके पास दोहरी P4 हाइपरथ्रेडिंग है तो -m 4 का उपयोग करें और यदि आपके पास दोहरी P2 हाइपरथ्रेडिंग है तो -m XNUMX का उपयोग करें
दोहरी प्रोसेसर पी-II मशीन।
फिलहाल यह विकल्प केवल ब्रूटफोर्स हमले पर ही काम करता है।
डिफ़ॉल्ट: 1
--ascii
ब्रूटफोर्स हमला करते समय, केवल ASCII बाइट्स खोजना तेज़ होता है यदि आप
सुनिश्चित हैं कि WEP कुंजी ascii का उपयोग करके पास वाक्यांश से उत्पन्न हो रही थी
प्रत्यक्ष-मानचित्रण.
इस तरह, प्रत्येक कुंजी बाइट का परीक्षण केवल 00-3F की सीमा में किया जाएगा।
जितना छोटा होगा हमला उतना तेज़ होगा.
--perc
सांख्यिकीय हमले के लिए वांछित न्यूनतम संभावना निर्दिष्ट करें। इसका मतलब है कि
इस संभावना को पूरा करने के लिए कम से कम पर्याप्त उम्मीदवार कुंजी बाइट्स का परीक्षण किया जाएगा।
इस विकल्प को पूरी तरह से समझने के लिए आपको कृपया ध्यानपूर्वक पढ़ने के लिए प्रोत्साहित किया जाता है
इस दस्तावेज़ में ऊपर "सांख्यिकीय हमले" शीर्षक दिया गया है।
कृपया ध्यान दें कि न्यूनतम संभावना जितनी अधिक होगी, हमला उतना ही धीमा होगा।
ज़्यादातर मामलों में 50% ठीक है। अगर आपको KEY NOT FOUND मिलता है तो आप इसे 60 या 70% तक बढ़ा सकते हैं
50 के साथ, लेकिन इसे कभी भी 100% तक न बढ़ाएं क्योंकि आप हमेशा के लिए इंतजार करेंगे।
--स्थिरता
सांख्यिकीय हमलों के स्थायित्व स्तर के आधार पर उनके पूर्वनिर्धारित सेट को निर्दिष्ट करें।
सभी सांख्यिकीय हमले स्थिर नहीं होते (ठीक काम करते हैं) आपकी हर कुंजी।
उनमें से अन्य की तुलना में अधिक अस्थिर हैं। यह विकल्प आपको केवल उन्हीं को लॉन्च करने की अनुमति देता है
हमले जो निर्दिष्ट स्थिरता स्तर को पूरा करते हैं।
स्तर 1 से 5 तक हो सकता है। जितना उच्चतम उतना अधिक स्थिर। मैं आपको जाने की सलाह नहीं देता
लेवल 1 के लिए क्योंकि यह आपको कोई भी परिणाम देने के लिए बहुत अस्थिर है। डिफ़ॉल्ट रूप से लेवल 3
का उपयोग किया जाता है। यदि आपके पास थोड़ा अद्वितीय IV है तो स्तर 2 में बदलना एक अच्छा विचार है
स्तर 3 के साथ क्रैकिंग विफल रही।
सांख्यिकीय हमले शीर्षक में, आपको 17 हमलों की विस्तृत सूची मिलेगी
प्रत्येक के स्थिरता स्तर के साथ कार्यान्वित किया गया।
--हमले #हमला1,#हमला2,#हमला2
यह सांख्यिकीय हमलों को चुनने का दूसरा तरीका है,
--स्थिरता पैरामीटर का उपयोग किए बिना। केवल वे हमले, जिनकी संख्या चुनी गई है
यहाँ, सांख्यिकीय प्रक्रिया में उपयोग किया जाएगा।
हमलों की संख्या 1 से 17 तक होती है। कृपया, हमलों के सांख्यिकीय आंकड़े देखें
अधिक जानकारी के लिए अनुभाग।
--डिबगकी
यदि आप यह जांचना चाहते हैं कि सांख्यिकीय हमलों का एक सेट ज्ञात WEP कुंजी के साथ कैसे काम करता है,
तो यह पैरामीटर आपको बिना किसी बदलाव के अंतिम परिणाम प्राप्त करने का अवसर देगा
सभी संभावित शाखाओं तक जा रहा हूँ।
इस विकल्प का उपयोग करके आप वेपलैब को पैकेट को एन्क्रिप्ट करने के लिए प्रयुक्त WEP कुंजी के बारे में बताते हैं।
केवल वास्तविक शाखा का अनुसरण किया जाएगा और आपको प्रत्येक शाखा के लिए उम्मीदवारों की सूची प्राप्त होगी
कुंजी बाइट.
-V संस्करण जानकारी और अस्तित्व आउटपुट करता है।
-h कमांड लाइन पैरामीटर सहायता प्रदर्शित करता है.
INSTALLATION
वेपलैब को किसी विशेष इंस्टॉलेशन की आवश्यकता नहीं है। यह यूजरलेवल पर चलता है और इसके लिए केवल
libpcap लाइब्रेरीज़ (>=0.8) मौजूद होनी चाहिए। ज़्यादातर फ़ंक्शन के लिए weplab को किसी भी तरीके से निष्पादित किया जा सकता है
हालांकि पैकेट कैप्चर कार्यक्षमता के लिए इसे रूट द्वारा निष्पादित किया जाना चाहिए।
यदि आप इसे स्रोत कोड वितरण से स्थापित कर रहे हैं, तो कॉन्फ़िगर स्क्रिप्ट होनी चाहिए
आपके प्लेटफ़ॉर्म के लिए विशेष रूप से कोड को अनुकूलित करने के लिए आपके प्रोसेसर प्रकार का पता लगाने में सक्षम।
वेपलैब में एफएमएस सांख्यिकीय हमले को चलाने के लिए कम से कम 128 एमबी मुक्त रैम मेमोरी की आवश्यकता होती है,
पैकेट कैप्चर करने के लिए 64 एमबी फ्री रैम, तथा अन्य सुविधाओं के लिए कुछ खास नहीं।
बताया गया है कि वेपलैब इंटेल के लिए GNU/Linux, PPC के लिए GNU/Linux और MacOSX के अंतर्गत ठीक काम करता है।
विंडोज संस्करण ओपनसोर्स विधि की कमी के कारण पैकेट कैप्चर नहीं कर सकता है,
लेकिन इसकी अन्य विशेषताएं ठीक काम करती हैं। कृपया कैप्चर के अंतर्गत विंडोज प्लेटफ़ॉर्म अनुभाग पढ़ें
विंडोज़ के अंतर्गत इस समस्या से निपटने के तरीके के बारे में अधिक जानकारी के लिए पैकेट कैप्शन देखें।
वश में कर लेना पैकेट
सबसे पहले आपको WEP कुंजी को क्रैक करने के लिए 802.11b एन्क्रिप्टेड पैकेट को कैप्चर करना होगा।
वेपलैब पहले से ही कैप्चर किए गए पैकेट सेट पर निष्क्रिय हमलों का उपयोग करके कुंजी को तोड़ता है।
वायरलेस नेटवर्क में एन्क्रिप्टेड पैकेट को कैप्चर करने के लिए, आपके वायरलेस कार्ड को इसमें डाला जाना चाहिए
मॉनिटर मोड। मॉनिटर मोड सेट करने का तरीका इस बात पर निर्भर करता है कि आपके पास कौन सा कार्ड है,
और आप कौन से ड्राइवर उपयोग कर रहे हैं.
अपने कार्ड में मॉनिटर मोड कैसे सेट करें, यह बताना इस दस्तावेज़ के दायरे से बाहर है, और
कभी-कभी कर्नेल को पैच करना या ड्राइवरों को "हैक करना" शामिल होता है। उदाहरण के लिए,
प्रिज्म2 आधारित कार्ड पर मॉनिटर मोड सेट करने के लिए निम्नलिखित चरण किए जाने चाहिए
wlan-एनजी ड्राइवर.
कार्ड का आरंभीकरण.
प्रिज्म2 और wlan-एनजी
wlanctl-ng wlan0 lnxreq_ifstate ifstate=सक्षम
wlanctl-ng wlan0 lnxreq_autojoin ssid=कोई भी ऑथटाइप=ओपनसिस्टम
ओरिनोको : कुछ खास नहीं
इंटरफ़ेस सक्षम करें (उदाहरण में wlan0, यदि orinoco का उपयोग कर रहे हैं तो बस eth0 में बदलें)
ifconfig wlan0 अप
वांछित चैनल पर मॉनिटर मोड सेट करना (उदाहरण में 6)।
प्रिज्म2 और wlan-एनजी
wlanctl-ng wlan0 lnxreq_wlansniff चैनल=06 keepwepflags=गलत prismheader=गलत
सक्षम करें=सत्य (मुझे नहीं पता क्यों, लेकिन कभी-कभी यह कदम दो बार उठाना पड़ता है :))
ओरिनोको और iwpriv
iwpriv eth0 मॉनिटर 2 6
कुछ चीजें ऐसी हैं जिन्हें कार्ड और ड्राइवर की परवाह किए बिना अवश्य किया जाना चाहिए।
1. मॉनिटर मोड में रखे गए वायरलेस कार्ड को एन्क्रिप्टेड पैकेट स्वीकार करना चाहिए और उन्हें चिह्नित करना चाहिए
एन्क्रिप्टेड के रूप में। ऊपर दिए गए उदाहरण में, keepwepflags=false विकल्प का उद्देश्य यही है
तीसरा चरण।
2. इंटरफ़ेस सक्षम होना चाहिए (ऊपर)
3. यदि आपका कार्ड पैकेट में प्रिज्म हेडर या एफसीएस "टेल" जोड़ रहा है, तो वेपलैब को होना चाहिए
इसके बारे में बताया (--fcs या --prismheader के साथ)। यह निर्धारित करना कि क्या यह आपके लिए आवश्यक है
हार्डवेयर के बारे में बाद में बताया जाएगा।
अब, एन्क्रिप्टेड पैकेट को कैप्चर करने के लिए आप या तो weplab, tcpdump, या इसी तरह के किसी स्निफर का उपयोग कर सकते हैं
जो पैकेटों को pcap प्रारूप में लॉग करता है।
वेपलैब के साथ ऐसा करने के लिए, बस -c का उपयोग करें। इंटरफ़ेस को -i के साथ निर्दिष्ट किया जाना चाहिए
weplab --debug 1 -c -i wlan0 ./packets.log
संपूर्ण पैकेट को लॉग करने की आवश्यकता नहीं है, केवल 802.11 हेडर और IV को लॉग करना है, लेकिन
संभावित उम्मीदवार कुंजियों को सत्यापित करें पूरे पैकेट एन्क्रिप्टेड पेलोड मौजूद होना चाहिए। यही है
FMS अटैक का उपयोग करते समय आपको वेपलैब में दो फ़ाइलें क्यों निर्दिष्ट करनी चाहिए। एक फ़ाइल में सिर्फ़ 10 होना चाहिए
संपूर्ण पेलोड वाले पैकेट, और दूसरी फ़ाइल में कमज़ोर पैकेट होते हैं जिनकी आवश्यकता नहीं होती
पेलोड लॉग करने के लिए.
इसलिए, डिस्क स्थान बचाने के लिए कुंजी के लिए कुछ पैकेट लॉग करना एक अच्छा विचार है
एक फ़ाइल पर सत्यापन, और फिर अन्य सभी संभावित पैकेटों के पहले बाइट्स को लॉग करें,
एफएमएस हमले के लिए संभावित कमजोर पैकेट के रूप में उपयोग किया जा सकता है।
आप --caplen bytes के साथ प्रति पैकेट अधिकतम कैप्चर किए गए बाइट्स निर्दिष्ट कर सकते हैं
weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--कैपलेन 100 ./weak_packets.log
वैकल्पिक रूप से, यदि आपका डिस्क स्थान इतना महत्वपूर्ण नहीं है और आपको कुछ अतिरिक्त स्थान बर्बाद करने में कोई आपत्ति नहीं है
फ़ाइल लोड होने के कुछ सेकंड बाद, इन दो चरणों को एक में जोड़ा जा सकता है।
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
फिर इस फ़ाइल का उपयोग सत्यापन और कमजोर पैकेट दोनों के लिए किया जा सकता है।
का विश्लेषण पीसीएपी फ़ाइल
पहले से कैप्चर किए गए पैकेटों का उपयोग करके कुंजी को तोड़ने की कोशिश करने से पहले, यह एक अच्छा विचार है
फ़ाइल को सत्यापित करें ताकि यह सुनिश्चित हो सके कि पैकेट ठीक से लॉग किए गए थे, और पर्याप्त हैं
वांछित हमला करें.
weplab --debug 1 -a ./packets.log
आप --prismheader या --fcs, या दोनों के साथ प्रयास कर सकते हैं।
weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./पैकेट.लॉग
जैसा कि ऊपर बताया गया है, प्रिज्महेडर एक विशेष हेडर है जिसे कुछ कार्ड और ड्राइवर जोड़ते हैं
सभी कैप्चर किए गए पैकेट, और एफसीएस कुछ द्वारा कैप्चर किए गए पैकेट में जोड़ा गया एक विशेष टेल है
ड्राइवर। आप यह निर्धारित कर सकते हैं कि आपके कार्ड/ड्राइवरों को --fcs या --prismheaders की आवश्यकता है या नहीं।
FMS हमला --debugkey और आपके द्वारा कैप्चर किए गए एन्क्रिप्टेड पैकेटों के एक सेट के साथ
कार्ड जहां WEP कुंजी ज्ञात है। इसे बाद में FMS हमले अनुभाग में समझाया गया है।
WEP KEY क्रैकिंग.
फिलहाल वेपलैब 2 मुख्य क्रैकिंग विधियों का समर्थन करता है: ब्रूटफोर्स और एफएमएस सांख्यिकीय
अटैक। क्रैकिंग विधि का चयन करने से पहले, कुंजी आकार निर्दिष्ट किया जाना चाहिए। डिफ़ॉल्ट रूप से
कुंजी का आकार 64 है। 128-बिट कुंजी को क्रैक करने के लिए, आपको --key 128 निर्दिष्ट करना होगा
पाशविक बल क्रैकिंग.
ब्रूटफोर्स क्रैकिंग का मतलब है सही कुंजी खोजने के लिए सभी संभावित कुंजियों का परीक्षण करना। इसका मतलब है
प्रत्येक कुंजी बाइट 0 से 255 तक मान ले सकता है। तो एक त्वरित कैलकुलस से पता चलेगा कि
64 बिट्स कुंजी में कुल संयोजन 2^40 हैं, इसलिए 100.000 c/s पर कुंजी को क्रैक करना होगा
आपको अधिकतम 4100061318 सेकंड लगेंगे। पूर्णकालिक काम करते हुए 127 दिन लगेंगे।
128-बिट कुंजी के साथ कुल संभव संयोजन 2^104 हैं, इसलिए 100.000 c/s पर कुल
अधिकतम समय 6520836420927105974 वर्ष होगा!! मुझे लगता है कि आप कभी कोशिश नहीं करेंगे
128-बिट कुंजी पर ब्रूटफोर्स हमला शुरू करें। वैसे भी, वेपलैब आपको इसकी संभावना देता है
इसे करें ;)
आपको लॉन्च करने के लिए कम से कम 10 पूर्ण WEP एन्क्रिप्टेड डेटा कैप्चर किए गए पैकेट की आवश्यकता होगी
झूठी सकारात्मकता से बचने के लिए ब्रूटफोर्स हमला।
शब्दकोश खुर
क्या अनुमान लगाओ? उपयोगकर्ता अक्सर सरल शब्दों को अपनी WEP कुंजी के रूप में उपयोग करते हैं। शब्दकोश क्रैकिंग मोड
आपको यह जाँचने की क्षमता देता है कि WEP कुंजी कोई अनुमान लगाने में आसान शब्द तो नहीं है। इसका उपयोग करना
जॉन-द-रिपर के अतिरिक्त मोड का प्रयोग भी कुछ उपयोगी परिणाम दे सकता है।
वेपलैब STDIN से शब्दकोश के शब्दों को पढ़ता है, इसलिए यदि आप आंकड़े चाहते हैं, तो आप सक्षम होना चाहते हैं
SPACE दबाएँ। हालाँकि, आपके पास STDOUT पर हर 10 सेकंड में आँकड़े प्रिंट होंगे।
शब्दकोश क्रैकिंग दो अलग-अलग मोड का उपयोग कर सकता है:
डिफ़ॉल्ट रूप से शास्त्रीय एल्गोरिथ्म (5 बिट्स कुंजी के लिए MD128 या 4 बिट्स के लिए 40 कुंजियों में से एक)
कुंजियाँ) इसका उपयोग किया जाता है। इस मोड का उपयोग एक्सेस पॉइंट्स पर व्यापक रूप से कुंजियाँ उत्पन्न करने के लिए किया जाता है
पासफ़्रेज़
वैकल्पिक रूप से आप "--attack 2" विकल्प के साथ कुंजी के लिए वर्ड का चयन कर सकते हैं यदि आप weplab चाहते हैं
प्रत्येक शब्द के अंत में NULL बाइट्स (यदि आवश्यक हो) जोड़कर प्लेनटेक्स्ट कुंजियों का उपयोग करना
WEP कुंजी का आकार। जब मैं WEP कुंजी कॉन्फ़िगर करता हूं तो यह दूसरा मोड मेरे सिस्टम पर उपयोग किया जाता है
"iwconfig eth0 s:silly" का उपयोग करके.
एफएमएस सांख्यिकीय हमले
वायरलेस नेटवर्क WEP एन्क्रिप्शन RC4 एल्गोरिथ्म पर आधारित है। RC4 में कुछ कमज़ोरियाँ हैं जैसे
फ़्लुहरर, मंटिन और शमीर ने 2001 में "कुंजी में कमज़ोरियाँ" नामक शोधपत्र में इसका वर्णन किया था
RC4 का शेड्यूलिंग एल्गोरिदम"। WEP में RC4 एल्गोरिदम का विशिष्ट कार्यान्वयन
इसके व्यावहारिक उपयोग को संभव बनाता है। लेखकों के नाम के पहले अक्षर ने इसे FMS नाम दिया
सांख्यिकीय क्रिप्टोविश्लेषण.
वायरलेस नेटवर्क के एन्क्रिप्शन को तोड़ने के लिए इस हमले को संभव बनाने के लिए,
बहुत सारे विशिष्ट डेटा एन्क्रिप्टेड पैकेट, जिन्हें कमज़ोर पैकेट कहा जाता है, को इकट्ठा किया जाना चाहिए। जल्द ही
पेपर प्रकाशित होने के बाद, दो उपकरण सामने आए जो एफएमएस हमले को क्रियान्वित करते थे, लेकिन
इन उपकरणों द्वारा उपयोग किए जाने वाले कमज़ोर पैकेटों का सेट कुल संभावित कमज़ोर पैकेटों का एक छोटा सा उपसमूह है
परिणामस्वरूप, हमला उतना व्यावहारिक नहीं था जितना होना चाहिए था।
फरवरी 2002 में, h1kari ने "RC4 की कमजोरियों का व्यावहारिक दोहन" नामक पेपर जारी किया
WEP वातावरण"। यह WEP वातावरण द्वारा उपयोग किए जाने वाले कमज़ोर पैकेटों के सेट के साथ समस्या का वर्णन करता है।
मौजूदा उपकरणों का उपयोग करें और हमले में कई अनुकूलन का सुझाव दें जैसे अन्य बाइट्स पर हमला करना
पहले वाले के अलावा। H1kari ने dwepcrack नामक एक उपकरण बनाया जो एक भाग को कार्यान्वित करता है
इन अनुकूलनों को अपनाता है, और *BSD के अंतर्गत चलता है। Weplab पूरे सेट का समर्थन करने वाले FMS हमले का उपयोग करता है
एन्क्रिप्टेड पेलोड के पहले और दूसरे बाइट दोनों पर हमला करने के लिए कमजोर पैकेटों की आवश्यकता होती है।
इसके अलावा कुछ क्रूर बल और स्मार्ट संभाव्यता आधारित निर्णय भी लागू किए जाते हैं
एफएमएस हमले को और अधिक शक्तिशाली बनाने के लिए, खासकर जब आपके पास पर्याप्त पैकेट नहीं हों
सीधा हमला शुरू करो.
लेकिन इसके अलावा, वेपलैब का मुख्य उद्देश्य उपयोगकर्ताओं की मदद करने के लिए एक शैक्षिक उपकरण बनना है
WEP में विद्यमान कमज़ोरियों को समझें तथा एन्क्रिप्शन को तोड़ने के लिए इसका उपयोग कैसे किया जा सकता है
कुंजी। इस उद्देश्य के लिए कई कमांड लाइन पैरामीटर कार्यान्वित किए जाते हैं।
इसके अलावा, यदि आप अपने स्वयं के वायरलेस लैन के साथ वेपलैब क्रैकिंग क्षमता का परीक्षण करने की योजना बनाते हैं, तो आप इसका उपयोग कर सकते हैं
--debugkey. इस विकल्प का उपयोग करके आप weplab को बताते हैं कि आपकी WEP कुंजी क्या है (या कम से कम इसका एक भाग)
इसका), इसलिए FMS में उम्मीदवार कुंजी बाइट्स खोजते समय वेपलैब अन्य सभी शाखाओं को छोड़ देगा
आक्रमण।
नया सांख्यिकीय हमलों
कोरेक द्वारा नेटस्टंबलर फोरम पर प्रकाशित नए सांख्यिकीय हमले। ये नए हमले
500k से भी कम में कुंजी को तोड़ना संभव है।
इस जानकारी के लिए कोरेक को बहुत-बहुत धन्यवाद। सारा श्रेय आपको जाता है।
उदाहरण
उदाहरण 1. FMS हमले का उपयोग करके क्रैकिंग
आप उपकरण का परीक्षण करना चाहते हैं ताकि आप अपने स्वयं के वायरलेस LAN से 1.5M पैकेट एकत्र कर सकें।
बस यह जानना चाहता हूँ कि क्या वेपलैब इसे क्रैक करने में सक्षम होगा। आप पहले --debugkey का उपयोग कर सकते हैं। अगर
यदि आप 128-बिट कुंजी का उपयोग कर रहे हैं तो सही वाक्यविन्यास होगा:
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./पैकेट.लॉग
आपको कुंजी के प्रत्येक बाइट के लिए आंकड़े और अनुमान देखने चाहिए ताकि आप देख सकें
हमले की व्यवहार्यता। अंत में आपको "कुंजी सफलतापूर्वक क्रैक हो गई" दिखाई देनी चाहिए। यदि आप ऐसा करते हैं
ऐसा संदेश नहीं दिख रहा है, शायद आपके कैप्चर किए गए पैकेट में FCS टेल है इसलिए यह होगा
--fcs जारी करना आवश्यक है
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--कुंजी 128 ./packets.log
अब डीबगकी में कुंजी के सिर्फ़ एक हिस्से के साथ प्रयास कर सकते हैं। अगर इनके साथ FMS संभव है
पैकेट्स, वेपलैब को केवल इन बाइट्स का उपयोग करके कुंजी को क्रैक करने में सक्षम होना चाहिए।
weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./पैकेट.लॉग
अगर यह काम करता है तो आप डीबगकी को और कम करने की कोशिश कर सकते हैं। अंत में आप बिना किसी के साथ कोशिश कर सकते हैं
debugkey पर बिल्कुल भी हमला नहीं किया, मानो यह कोई वास्तविक हमला हो।
आप किसी भी समय ENTER कुंजी दबाकर किए गए कार्य के आंकड़े प्राप्त कर सकते हैं।
उदाहरण 2. ब्रूटफोर्स का उपयोग करके क्रैकिंग
सामान्य ब्रूटफोर्स का उपयोग करके 64-बिट कुंजी को क्रैक करने के लिए बस निम्नलिखित कमांड जारी करें।
weplab --debug 1 --key 64 ./packets.log
यदि आपको संदेह है कि कुंजी सादे ASCII में हो सकती है, तो यह करें:
weplab --debug 1 --कुंजी 64 --ascii ./packets.log
आप किसी भी समय किए गए कार्य के आंकड़े प्राप्त करने के लिए ENTER कुंजी दबा सकते हैं।
उदाहरण 3. पैकेट कैप्चर करना.
पैकेट कैप्चर करने के लिए आपको अपने वायरलेस कार्ड को मॉनिटर मोड में रखना होगा।
सही चैनल। WEP बिट को अनदेखा करने के लिए मॉनिटर मोड को कॉन्फ़िगर करने में सावधानी बरतें। एक बार जब आप
अपने कार्ड को मॉनिटर मोड में रखकर, आप tcpdump या weplab -c -i इंटरफ़ेस का उपयोग करके पैकेट कैप्चर कर सकते हैं
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
आप किसी भी समय किए गए कार्य के आंकड़े प्राप्त करने के लिए ENTER कुंजी दबा सकते हैं।
उदाहरण 4. किसी मौजूदा pcap फ़ाइल का विश्लेषण करें.
Weplab कुछ आँकड़ों के लिए pcap फ़ाइल का विश्लेषण भी कर सकता है। इस उद्देश्य के लिए -a का उपयोग करें।
--prismheader --fcs का भी उपयोग किया जा सकता है.
weplab -a --debug 1 ./pcap.log
उदाहरण 5. जॉन द रिपर के साथ डिक्शनरी फ़ाइल का उपयोग करके 64 WEP कुंजी को क्रैक करना
जॉन -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump
VERSION
यह मैन पेज weplab के संस्करण 0.1.3 के लिए सही है
onworks.net सेवाओं का उपयोग करके weplab का ऑनलाइन उपयोग करें