InggrisPerancisSpanyol

Ad


favorit OnWorks

weplab - Online di Cloud

Jalankan weplab di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah perintah weplab yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


weplab - Penganalisis keamanan enkripsi WEP nirkabel

RINGKASAN


laboratorium web {-a | -r | -b | -y | -c} [opsi] {pcap fillet}

DESKRIPSI


weplab adalah alat untuk meninjau keamanan enkripsi WEP di jaringan nirkabel dari
sudut pandang pendidikan. Beberapa serangan tersedia (termasuk statistik lanjutan
serangan) sehingga dapat diukur efektifitas dan kebutuhan minimal masing-masing.

Di sisi lain, weplab juga dapat dilihat sebagai cracker enkripsi WEP Nirkabel canggih
yang bertujuan untuk mendukung berbagai macam serangan. Saat ini serangan yang didukung adalah
berbasis kamus, bruteforce dan beberapa jenis berbasis statistik.

PILIHAN


-a, --analisis
Menganalisis file tertentu dan mengumpulkan beberapa statistik tentang paket-paket yang
disimpan per jaringan wlan yang terdeteksi.

-c, --tangkap
Menggunakan antarmuka wlan untuk menangkap paket data terenkripsi wep. Mereka yang ditangkap
paket akan masuk ke file dalam format pcap dan dapat digunakan nanti untuk crack
kunci.

-b, --bruteforce
Meluncurkan serangan bruteforce untuk memecahkan kunci. Itu artinya weplab akan menguji semuanya
kemungkinan kunci untuk menemukan yang tepat.

Tolong, ini bisa memakan banyak waktu tergantung pada ukuran kunci dan prosesor Anda
kecepatan. Lihat metode Bruteforce di atas dalam dokumen ini untuk informasi lebih lanjut.

Jika tidak ada BSSID yang ditentukan, paket-paket yang termasuk dalam jaringan yang sama dengan
yang pertama, akan digunakan untuk crack.

-r, --heuristik
Meluncurkan serangan statistik untuk memecahkan kunci. Ini adalah metode tercepat untuk
memecahkan kunci jika Anda memiliki cukup paket. Sebagai contoh kunci 64-bit dapat rusak
dari 100.000 paket, dan kunci 128-bit dari 300.000 paket, dalam waktu 1-2 jam.
Dengan paket yang cukup (katakanlah 900.000), waktu cracking adalah hitungan detik.

Beberapa serangan statistik akan digunakan tergantung pada tingkat stabilitas yang dipilih
(3 secara default). Waktu prosesor dan jumlah paket yang dibutuhkan, sangat tergantung
pada parameter yang digunakan untuk meluncurkan serangan.

Metode ini sangat canggih. Anda sepenuhnya didorong untuk memahaminya dengan membacanya
bagian pada dokumen ini. Meskipun digunakan untuk bekerja dengan baik dengan opsi default dan
memiliki, paket yang cukup, lebih baik untuk memahami cara kerjanya sehingga Anda dapat mengubah
prosedur menggunakan parameter yang sesuai.

Jika tidak ada BSSID yang ditentukan, paket-paket yang termasuk dalam jaringan yang sama dengan
yang pertama, akan digunakan untuk crack.

-y, --kamus
Meluncurkan serangan berbasis kamus untuk memecahkan kunci.

Banyak kunci WEP diturunkan dari frasa sandi, yang dimasukkan oleh administrator jaringan.
Kapan, ini terjadi dan Anda tidak memiliki cukup paket untuk meluncurkan statistik
menyerang, lebih baik menggunakan cracking berbasis kamus daripada pendekatan bruteforce.

Pada serangan kamus, John the Ripper digunakan untuk menghasilkan kata-kata yang weplab
akan digunakan untuk mendapatkan kunci WEP. Jadi, John the Ripper harus hadir dan dieksekusi begitu
outputnya disalurkan ke input weplabs. Di bagian CONTOH Anda akan menemukan
beberapa contoh tentang itu.

Jika tidak ada BSSID yang ditentukan, paket-paket yang termasuk dalam jaringan yang sama dengan
yang pertama, akan digunakan untuk crack.

-k, --kunci
Tentukan panjang kunci. Itu bisa 64 atau 128-bit

Opsi ini hanya berguna dalam metode cracking, jadi -y, -r atau -b harus digunakan
bersamaan dengan itu.

Standar: 64 bit.

--keyid
Tentukan id kunci untuk kunci 64-bit.

Untuk kunci 64-bit, standar WEP menetapkan empat kemungkinan kunci, masing-masing dengan a
keyid yang berbeda (0-3). Biasanya hanya keyid 0 yang digunakan, tetapi jika Anda menekan jaringan dengan
lebih banyak keyid Anda perlu menggunakan opsi ini untuk menentukan salah satunya, dan meluncurkan a
serangan retak terpisah untuk masing-masing.

Standar: 0

--fcs Tentukan keberadaan ekor FCS 1 byte pada semua paket yang dicatat

Tergantung pada driver Anda dan bagaimana Anda mengatur kartu Anda ke mode monitor, itu adalah
mungkin daripada paket yang dicatat memiliki ekor tambahan dengan panjang 1 byte.

Cara terbaik untuk mengetahui apakah kartu/driver Anda membutuhkan ini, adalah mencoba merusak kartu Anda sendiri
jaringan. Dengan cara ini, seperti yang sudah Anda ketahui kuncinya, jika tidak retak tanpa
FCS, coba dengan itu.

Opsi ini hanya berguna dalam metode cracking, jadi -y, -r atau -b harus digunakan
bersamaan dengan itu.

Bawaan: fcs tidak ada.

--prismaheader
Tentukan keberadaan header khusus yang disebut PrismHeader pada semua paket yang dicatat

Tergantung pada driver Anda dan bagaimana Anda mengatur kartu Anda ke mode monitor, itu adalah
mungkin daripada paket yang dicatat memiliki header tambahan dengan panjang 144 byte.

Jika Anda ingin tahu apakah Anda membutuhkannya atau tidak, analisis saja file tersebut dengan weplab. Jika
prismheader tidak perlu itu akan memberi tahu Anda. Jika perlu, Anda akan melihat banyak
BSSID palsu, dan tidak ada kerugian untuk tidak menggunakan prismehader

Bagaimanapun, memecahkan kunci WEP Anda sendiri adalah metode terbaik untuk mengetahui apakah Anda membutuhkannya atau tidak.

Opsi ini hanya berguna dalam metode cracking, jadi -y, -r atau -b harus digunakan
bersamaan dengan itu. Dari weplab 0.1.2 Anda juga perlu menentukannya dengan -a
agar weplab menunjukkan kepada Anda BSSID yang tepat ditemukan.

Default: prismaheader tidak ada.

--bssid
Hanya gunakan paket-paket yang termasuk dalam BSSID yang dipilih.

BSSID harus dalam bentuk AA:BB:CC:DD:EE:FF

Jika BSSID tidak ditentukan hanya paket-paket itu, yang termasuk dalam BSSID yang sama dengan
yang pertama, akan digunakan

Gunakan -a dengan file Anda jika Anda ingin melihat semua BSSID yang terdeteksi

Opsi ini hanya berguna dalam metode cracking, jadi -y, -r atau -b harus digunakan
bersamaan dengan itu.

Standar: tidak ada

--caplen
Tentukan jumlah byte yang akan dicatat untuk setiap paket.

Untuk melancarkan serangan, hanya beberapa paket (10) yang harus terisi penuh
dicatat. Untuk serangan statistik, hanya byte pertama dari paket lain yang
dibutuhkan.

Untuk menghemat ruang disk saat mencatat paket untuk serangan statistik, hanya:
awal paket harus dicatat

Jika Anda menentukan 0 di sini, seluruh paket akan dicatat.

Harap perhatikan bahwa Anda perlu mengambil setidaknya 10 paket di belakang jumlah ini
(paket yang sepenuhnya dicatat), karena akan diperlukan untuk menguji kunci kandidat di dalam
proses cracking.

Standar: 1500

-i
Menentukan antarmuka nirkabel yang akan digunakan untuk menangkap paket.

weplab tidak mengatur antarmuka ke mode monitor, jadi Anda harus melakukannya sendiri
sebelum menangkap paket. Baca di atas untuk mempelajari cara melakukannya.

-m, --multiproses
Menentukan jumlah utas yang akan diluncurkan untuk dimanfaatkan
sistem multiprosesor. Jika mikroprosesor Anda mendukung hyperthreading, silakan gunakan
dua kali lipat jumlah mikroprosesor.

Misalnya, gunakan -m 4 jika Anda memiliki hyperthreading P4 ganda dan -m 2 jika Anda memiliki
mesin P-II prosesor ganda.

Saat ini opsi ini hanya berfungsi pada serangan bruteforce.

Standar: 1

--ascii
Saat meluncurkan serangan bruteforce, akan lebih cepat untuk mencari hanya ascii byte jika Anda
yakin bahwa kunci WEP dihasilkan dari frasa sandi menggunakan ascii
pemetaan langsung.

Dengan cara ini, setiap byte kunci hanya akan diuji dalam kisaran 00-3F. Sebagai ruang kunci
lebih kecil serangannya lebih cepat.

--perc
Tentukan probabilitas minimum yang diinginkan untuk serangan statistik. Ini berarti bahwa
setidaknya byte kunci kandidat yang cukup akan diuji agar sesuai dengan probabilitas ini.

Untuk memahami sepenuhnya opsi ini, Anda disarankan untuk membaca dengan seksama
Judul "Serangan Statistik", di atas dalam dokumen ini.

Harap dicatat bahwa semakin tinggi probabilitas minimum, semakin lambat serangannya. Untuk
kebanyakan kasus 50% baik-baik saja. Anda dapat meningkatkan menjadi 60 atau 70% jika Anda mendapatkan KUNCI TIDAK DITEMUKAN
dengan 50, tetapi jangan pernah meningkatkannya menjadi 100% karena Anda akan menunggu selamanya.

--stabilitas
Tentukan kumpulan serangan statistik yang telah ditentukan sebelumnya berdasarkan tingkat stabilitasnya.
Tidak semua serangan statistik stabil (berfungsi dengan baik) setiap kunci Anda. Beberapa
mereka lebih tidak stabil daripada yang lain. Opsi ini memungkinkan Anda untuk meluncurkan hanya itu
serangan yang memenuhi tingkat stabilitas yang ditentukan.

Levelnya bisa dari 1 sampai 5. Semakin tinggi semakin stabil. Saya tidak merekomendasikan Anda untuk pergi
untuk level 1 karena terlalu tidak stabil untuk memberi Anda hasil apa pun. Secara default tingkat 3
digunakan. Merupakan ide bagus untuk berubah ke level 2 jika Anda memiliki sedikit IV unik dan
retak dengan level 3 gagal.

Dalam keterangan Serangan Statistik, Anda akan menemukan daftar rinci dari 17 serangan
diimplementasikan dengan tingkat stabilitas masing-masing.

--serangan #serangan1,#serangan2,#serangan2
Ini adalah cara lain untuk memilih serangan statistik yang akan diluncurkan,
tanpa menggunakan parameter --stability. Hanya serangan itu, yang nomornya dipilih
di sini, akan digunakan dalam prosedur statistik.

Jumlah serangan berubah dari 1 menjadi 17. Silakan, lihat Serangan Statistik
bagian untuk informasi lebih lanjut.

--kunci debug
jika Anda ingin menguji cara kerja serangkaian serangan statistik dengan kunci WEP yang diketahui,
maka parameter ini akan memberi Anda kesempatan untuk mendapatkan hasil akhir tanpa
akan trhow semua cabang mungkin.

Dengan menggunakan opsi ini, Anda memberi tahu weplab tentang kunci WEP yang digunakan untuk mengenkripsi paket.
Hanya cabang nyata yang akan diikuti dan Anda akan mendapatkan daftar kandidat untuk masing-masing
byte kunci.

-V Menampilkan informasi versi dan ada.

-h Menampilkan bantuan parameter baris perintah.

INSTALASI


weplab tidak memerlukan instalasi khusus. Ini berjalan di tingkat pengguna dan hanya membutuhkan
pustaka libpcap (>=0.8) untuk hadir. Untuk sebagian besar fungsi weplab dapat dijalankan oleh sembarang
pengguna, namun untuk fungsionalitas pengambilan paket itu harus dijalankan oleh root.

jika Anda menginstalnya dari distribusi kode sumber, skrip konfigurasi seharusnya
dapat mendeteksi jenis prosesor Anda untuk mengoptimalkan kode khusus untuk platform Anda.

Setidaknya 128 MB memori RAM gratis diperlukan untuk menjalankan serangan statistik FMS di weplab,
64 MB ram gratis untuk menangkap paket, dan tidak ada yang istimewa untuk fitur lainnya.

Weplab dilaporkan bekerja dengan baik di bawah GNU/Linux untuk intel, GNU/Linux untuk PPC dan MacOSX.

Versi Windows tidak dapat menangkap paket karena kurangnya metode opensource untuk melakukannya,
tetapi fitur lainnya berfungsi dengan baik. Silakan baca bagian Platform Windows di bawah Capture
Keterangan paket untuk informasi lebih lanjut tentang cara menangani masalah ini di bawah Windows.

MENANGKAP PAKET


Pertama, Anda perlu menangkap paket terenkripsi 802.11b untuk memecahkan kunci wep. Jalan
weplab memecahkan kuncinya adalah menggunakan serangan pasif ke kumpulan paket yang sudah ditangkap.

Untuk menangkap paket terenkripsi dalam jaringan nirkabel, kartu nirkabel Anda harus dimasukkan
modus monitor. Cara mengatur mode monitor sangat bergantung pada kartu yang Anda miliki,
dan driver mana yang Anda gunakan.

Menjelaskan cara mengatur mode monitor di kartu Anda berada di luar cakupan dokumen ini, dan
terkadang melibatkan menambal kernel atau "meretas" driver. Sebagai contoh,
langkah-langkah berikut harus dilakukan untuk mengatur mode monitor pada kartu berbasis prisma2 menggunakan:
driver wlan-ng.

Inisialisasi kartu.
prisma2 dan wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=aktifkan

wlanctl-ng wlan0 lnxreq_autojoin ssid=semua jenis auth=sistem terbuka

orinoco : tidak ada yang spesial

Aktifkan antarmuka (wlan0 pada contoh, ubah saja ke eth0 jika menggunakan orinoco)
ifconfig wlan0 ke atas

Mengatur mode monitor pada saluran yang diinginkan (6 dalam contoh).
prisma2 dan wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=false prismaheader=false
aktifkan=true (Saya tidak tahu mengapa, tetapi terkadang langkah ini harus diambil dua kali :))

orinoco dan iwpriv

iwpriv eth0 memantau 2 6

Ada beberapa hal yang harus dilakukan terlepas dari kartu dan driver yang digunakan.

1. Kartu nirkabel yang ditempatkan dalam mode monitor harus menerima paket terenkripsi dan menandainya
sebagai terenkripsi. Pada contoh di atas, itulah tujuan dari opsi keepwepflags=false in
langkah ketiga.

2. Antarmuka harus diaktifkan (atas)

3. Jika kartu Anda menambahkan prisma header atau fcs "tail" ke paket, weplab harus
diberitahu tentang hal itu (dengan --fcs atau --prismheader). Menentukan apakah ini perlu untuk Anda
perangkat keras akan dijelaskan kemudian.

Sekarang, untuk menangkap paket terenkripsi, Anda dapat menggunakan weplab, tcpdump, atau sniffer serupa
yang mencatat paket dalam format pcap.

Untuk melakukannya dengan weplab, cukup gunakan -c. Antarmuka harus ditentukan dengan -i

weplab --debug 1 -c -i wlan0 ./packets.log

Tidak perlu mencatat seluruh paket, hanya header 802.11 dan IV, tetapi untuk
verifikasi kunci kandidat yang mungkin, seluruh paket yang dienkripsi harus ada. itu
mengapa Anda harus menentukan dua file di weplab saat menggunakan serangan FMS. Satu file harus memiliki hanya 10
paket dengan seluruh muatan, dan file lainnya berisi paket lemah yang tidak perlu
memiliki muatan yang dicatat.

Jadi, untuk menghemat ruang disk, ada baiknya untuk mencatat beberapa paket untuk kunci
verifikasi pada satu file, dan kemudian hanya mencatat byte pertama dari semua paket lain yang mungkin,
untuk digunakan sebagai paket lemah yang mungkin untuk serangan FMS.

Anda dapat menentukan byte yang ditangkap maksimal per paket dengan --caplen byte

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

Bergantian, jika ruang disk Anda tidak begitu penting dan Anda tidak keberatan membuang beberapa ekstra
detik saat memuat file nanti, kedua langkah ini dapat digabungkan menjadi satu.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Maka file ini dapat digunakan baik untuk verifikasi maupun paket yang lemah.

MENGANALISA PCAP FILE


Sebelum mencoba memecahkan kunci menggunakan paket yang sudah diambil, ada baiknya untuk
verifikasi file hanya untuk memastikan bahwa paket-paket dicatat dengan baik, dan ada cukup untuk
melakukan serangan yang diinginkan.

weplab --debug 1 -a ./packets.log

Anda dapat mencoba dengan --prismheader atau --fcs, atau keduanya.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

Seperti dijelaskan di atas, prismheader adalah header khusus yang ditambahkan oleh beberapa kartu dan driver
semua paket yang ditangkap, dan fcs adalah ekor khusus yang ditambahkan ke paket yang ditangkap oleh beberapa
driver. Anda dapat menentukan apakah kartu/driver Anda membutuhkan --fcs atau --prismheaders dengan menggunakan
serangan FMS bersama dengan --debugkey dan satu set paket terenkripsi yang ditangkap oleh
kartu di mana kunci wep diketahui. Ini akan dijelaskan nanti di bagian serangan FMS.

WEP KUNCI retak.


Saat ini weplab mendukung 2 metode cracking utama: statistik bruteforce dan FMS
menyerang. Sebelum memilih metode cracking, ukuran kunci harus ditentukan. Secara default
ukuran kuncinya adalah 64. Untuk memecahkan kunci 128-bit, Anda harus menentukan --key 128

PAKSAAN retak.


Retak bruteforce berarti menguji semua kunci yang mungkin untuk menemukan kunci yang tepat. Itu berarti
bahwa setiap byte kunci dapat mengambil nilai dari 0 hingga 255. Jadi kalkulus cepat akan mengungkapkan bahwa untuk
kunci 64 bit, kombinasi totalnya adalah 2^40, jadi pada 100.000 c/s, kuncinya akan dipecahkan
membawa Anda maksimal 4100061318 detik. 127 hari bekerja penuh waktu.

Dengan kunci 128-bit, total kombinasi yang mungkin adalah 2^104, jadi pada 100.000 c/s totalnya
jumlah waktu maksimum adalah 6520836420927105974 TAHUN!! Saya kira Anda tidak akan pernah mencoba
meluncurkan serangan bruteforce ke kunci 128-bit. Bagaimanapun, weplab memberi Anda kemungkinan untuk
lakukan ;)

Anda akan membutuhkan setidaknya 10 paket data terenkripsi wep penuh yang diambil untuk meluncurkan a
serangan bruteforce menghindari positif palsu.

kamus retak


Tebak apa ? Pengguna sering menggunakan kata-kata sederhana sebagai kunci WEP mereka. Mode crack kamus
memberi Anda kemampuan untuk memeriksa apakah kunci WEP bukan kata yang mudah ditebak. Menggunakan ini
mode selain John-the-Ripper dapat menghasilkan beberapa hasil yang berguna.

Weplab membaca kata-kata kamus dari STDIN, jadi jika Anda ingin statistik, Anda ingin bisa
untuk menekan SPASI. Namun, Anda akan memiliki statistik yang dicetak di STDOUT setiap 10 detik.

Cracking kamus dapat menggunakan dua mode berbeda:

Secara default algoritme klasik (MD5 untuk kunci 128 bit atau salah satu dari 4 kunci untuk 40 bit
kunci) digunakan. Mode ini banyak digunakan pada Access Points untuk menghasilkan kunci dari a
kata sandi.

Atau Anda dapat memilih Word untuk dikunci dengan opsi "--attack 2" jika Anda ingin weplab
untuk menggunakan kunci teks biasa dengan byte NULL ditambahkan (jika diperlukan) di akhir setiap kata agar sesuai
ukuran kunci WEP. Mode kedua ini digunakan pada sistem saya ketika saya mengonfigurasi kunci WEP
menggunakan "iwconfig eth0 s:konyol".

FMS STATISTIK MENYERANG


Jaringan nirkabel enkripsi WEP didasarkan pada algoritma RC4. RC4 memiliki beberapa kelemahan seperti
Fluhrer, Mantin dan Shamir dijelaskan pada tahun 2001 dengan makalah "Kelemahan di Kunci
Algoritma Penjadwalan RC4". Implementasi spesifik dari algoritma RC4 di WEP
memungkinkan penggunaan praktisnya. Inisial penulis memberinya nama FMS
kriptoanalisis statistik.

Untuk memungkinkan serangan ini untuk memecahkan enkripsi jaringan nirkabel,
banyak paket data terenkripsi wep tertentu, yang disebut paket lemah, harus dikumpulkan. Segera
setelah makalah diterbitkan, dua alat muncul yang mengimplementasikan serangan FMS, tetapi
kumpulan paket lemah yang digunakan alat ini hanyalah sebagian kecil dari total kemungkinan lemah
paket. Akibatnya, serangan itu tidak praktis untuk diluncurkan sebagaimana mestinya.

Pada bulan Februari 2002, h1kari merilis makalah "Eksploitasi Praktis dari Kelemahan RC4 di
Lingkungan WEP". Ini menjelaskan masalah dengan kumpulan paket lemah yang digunakan oleh
alat yang ada dan menyarankan beberapa pengoptimalan dalam serangan seperti menyerang byte lain
selain yang pertama. H1kari membuat alat yang disebut dwepcrack yang mengimplementasikan bagian dari
optimasi ini, dan berjalan di bawah *BSD. Weplab menggunakan serangan FMS yang mendukung seluruh rangkaian
paket lemah untuk menyerang byte pertama dan kedua dari muatan terenkripsi.
Juga beberapa keputusan berbasis probabilistik bruteforce dan cerdas diimplementasikan dalam
Serangan FMS untuk membuatnya lebih kuat, terutama ketika Anda tidak memiliki cukup paket untuk
melancarkan serangan lurus ke depan.

Namun selain itu, tujuan utama dari weplab adalah menjadi sarana pendidikan untuk membantu pengguna
memahami kelemahan yang ada di WEP dan bagaimana dapat digunakan untuk memecahkan enkripsi
kunci. Beberapa parameter baris perintah diimplementasikan dengan tujuan ini.

Juga, jika Anda berencana untuk menguji kapasitas cracking weplab dengan lan nirkabel Anda sendiri, Anda dapat menggunakan
--debugkey. Dengan menggunakan opsi ini, Anda memberi tahu weplab apa kunci WEP Anda (atau setidaknya sebagian)
itu), jadi weplab akan melewati semua cabang lain saat mencari byte kunci kandidat di FMS
menyerang.

BARU STATISTIK SERANGAN


Serangan statistik baru dipublikasikan di forum Netstumbler oleh Korek. Serangan baru ini membuat
mungkin untuk memecahkan kunci bahkan dengan kurang dari 500k.

Banyak terima kasih kepada Korek untuk informasi ini. Semua kredit pergi ke Anda.

CONTOH


Contoh 1. Cracking menggunakan serangan FMS

Anda ingin menguji alat sehingga Anda mengumpulkan paket 1.5 juta dari LAN nirkabel Anda sendiri. Anda
hanya ingin tahu apakah weplab dapat memecahkannya. Anda dapat menggunakan --debugkey terlebih dahulu. Jika
anda menggunakan kunci 128-bit, sintaks yang benar adalah:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

Anda harus melihat statistik dan tebakan untuk setiap byte kunci sehingga Anda dapat melihat
kelangsungan hidup serangan. Pada akhirnya Anda akan melihat "kunci berhasil diretas". Jika kamu melakukan
tidak melihat pesan seperti itu, mungkin paket Anda yang diambil memiliki ekor FCS sehingga akan menjadi
perlu diterbitkan --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--kunci 128 ./packets.log

Sekarang dapat mencoba hanya dengan sebagian kunci di debugkey. Jika FMS dimungkinkan dengan ini
paket, weplab harus dapat memecahkan kunci hanya dengan menggunakan byte ini.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

Jika berhasil, Anda dapat mencoba mengurangi debugkey lebih banyak. Pada akhirnya Anda dapat mencoba tanpa
debugkey sama sekali, seolah-olah itu adalah serangan nyata.

Anda dapat menekan tombol ENTER kapan saja untuk mendapatkan statistik dari pekerjaan yang dilakukan.

Contoh 2. Cracking menggunakan bruteforce

Untuk memecahkan kunci 64-bit menggunakan bruteforce normal, cukup jalankan perintah berikut.

weplab --debug 1 --key 64 ./packets.log

Jika Anda menduga bahwa kuncinya mungkin dalam ascii biasa, lakukan ini:

weplab --debug 1 --key 64 --ascii ./packets.log

Anda dapat menekan tombol ENTER setiap saat untuk mendapatkan statistik dari pekerjaan yang dilakukan.

Contoh 3. Menangkap paket.

Untuk menangkap paket, Anda harus meletakkan kartu nirkabel Anda dalam mode monitor di
saluran yang tepat. Hati-hati untuk mengkonfigurasi mode monitor untuk mengabaikan bit WEP. Setelah Anda memiliki
kartu Anda dalam mode monitor, Anda dapat menangkap paket menggunakan antarmuka tcpdump atau weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Anda dapat menekan tombol ENTER setiap saat untuk mendapatkan statistik dari pekerjaan yang dilakukan.

Contoh 4. Menganalisis file pcap yang ada.

Weplab juga dapat menganalisis file pcap ke beberapa statistik. Gunakan -a untuk tujuan ini.
--prismheader --fcs juga dapat digunakan.

weplab -a --debug 1 ./pcap.log

Contoh 5. Memecahkan 64 kunci WEP menggunakan file kamus dengan John the Ripper

john -w:/path/ke/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSION


Halaman manual ini benar untuk versi 0.1.3 dari weplab

Gunakan weplab online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    Plugin Eclipse Tomcat
    Plugin Eclipse Tomcat
    Plugin Eclipse Tomcat menyediakan
    integrasi sederhana dari servlet Tomcat
    wadah untuk pengembangan java
    aplikasi web. Anda dapat bergabung dengan kami untuk
    diskusi...
    Unduh Plugin Eclipse Tomcat
  • 2
    Desktop WebTorrent
    Desktop WebTorrent
    WebTorrent Desktop adalah untuk streaming
    torrent di Mac, Windows atau Linux. Dia
    terhubung ke BitTorrent dan
    rekan-rekan WebTorrent. Sekarang tidak ada
    perlu menunggu...
    Unduh Desktop WebTorrent
  • 3
    GenX
    GenX
    GenX adalah program ilmiah untuk menyempurnakan
    reflektivitas sinar-x, neutron
    reflektifitas dan permukaan x-ray
    data difraksi menggunakan diferensial
    algoritma evolusi....
    Unduh GenX
  • 4
    pspp4windows
    pspp4windows
    PSPP adalah program untuk statistik
    analisis data sampel. Ini gratis
    pengganti program berpemilik
    SPSS. PSPP memiliki basis teks dan
    grafis kami...
    Unduh pspp4windows
  • 5
    Ekstensi Git
    Ekstensi Git
    Ekstensi Git adalah alat UI mandiri
    untuk mengelola repositori Git. Juga
    terintegrasi dengan Windows Explorer dan
    Microsoft Visual Studio
    (2015/2017/2019). NS...
    Unduh Ekstensi Git
  • 6
    eSpeak: sintesis ucapan
    eSpeak: sintesis ucapan
    Mesin Text to Speech untuk bahasa Inggris dan
    banyak bahasa lainnya. Ukuran kompak dengan
    pengucapan yang jelas tapi artifisial.
    Tersedia sebagai program baris perintah dengan
    banyak ...
    Unduh eSpeak: sintesis ucapan
  • Lebih banyak lagi »

Perintah Linux

Ad