이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 명령 weplab입니다.
프로그램:
이름
weplab - 무선 WEP 암호화 보안 분석기
개요
웹랩 {-a | -r | -b | -y | -c} [옵션] {pcap 파일}
기술
weplab은 무선 네트워크에서 WEP 암호화의 보안을 검토하는 도구입니다.
교육적 관점. 여러 공격을 사용할 수 있습니다(고급 통계
공격) 각각의 효율성과 최소 요구 사항을 측정할 수 있습니다.
반면에 weplab은 고급 무선 WEP 암호화 크래커로도 볼 수 있습니다.
다양한 공격을 지원하는 것을 목표로 합니다. 현재 지원되는 공격은
사전 기반, 무차별 대입 및 여러 종류의 통계 기반.
옵션
-a, --분석
특정 파일을 분석하고 패킷에 대한 일부 통계를 수집합니다.
감지된 WLAN 네트워크별로 저장됩니다.
-c, --캡처
wlan 인터페이스를 사용하여 암호화된 데이터 패킷을 캡처합니다. 잡힌 자들
패킷은 pcap 형식으로 파일에 기록되며 나중에 크랙에 사용할 수 있습니다.
열쇠.
-b, --무차별 대입
무차별 대입 공격을 시작하여 키를 깰 수 있습니다. 즉, weblab은 모든
올바른 키를 찾기 위해 가능한 키.
키 크기와 프로세서에 따라 시간이 많이 걸릴 수 있습니다.
속도. 자세한 내용은 이 문서의 위의 Bruteforce 방법을 참조하십시오.
BSSID가 지정되지 않은 경우 동일한 네트워크에 속하는 패킷
첫 번째는 균열에 사용됩니다.
-r, --휴리스틱
키를 깨기 위해 통계 공격을 시작합니다. 가장 빠른 방법입니다
충분한 패킷을 소유한 경우 키를 크랙하십시오. 예를 들어 64비트 키가 손상될 수 있습니다.
100.000-128시간 내에 300.000 패킷에서, 1비트 키 2 패킷에서.
패킷이 충분하면(900.000) 크래킹 시간은 몇 초에 불과합니다.
선택한 안정성 수준에 따라 여러 통계 공격이 사용됩니다.
(기본적으로 3개). 프로세서 시간과 필요한 패킷 수는 크게 좌우됨
공격을 시작하는 데 사용되는 매개변수에 대해
이 방법은 매우 고급입니다. 당신은 그것을 읽고 완전히 이해하도록 권장됩니다
이 문서의 섹션. 기본 옵션과 잘 작동하는 데 사용되지만
패킷이 충분하면 작동 방식을 이해하는 것이 더 좋습니다.
적절한 매개변수를 사용하는 절차.
BSSID가 지정되지 않은 경우 동일한 네트워크에 속하는 패킷
첫 번째는 균열에 사용됩니다.
-y, --사전
키를 깨기 위해 사전 기반 공격을 시작합니다.
많은 WEP 키는 네트워크 관리자가 입력한 암호에서 파생됩니다.
언제, 이런 일이 발생하고 통계를 시작할 패킷이 충분하지 않습니다.
공격, 무차별 대입 접근보다 사전 기반 크래킹을 사용하는 것이 좋습니다.
사전 공격에서 John Ripper를 사용하여 다음과 같은 단어를 생성합니다.
WEP 키를 파생하는 데 사용합니다. 그래서 John Ripper가 존재하고 처형되어야 합니다.
그 출력은 weplabs 입력으로 파이프됩니다. 예 섹션에서 다음을 찾을 수 있습니다.
그것에 대한 몇 가지 예.
BSSID가 지정되지 않은 경우 동일한 네트워크에 속하는 패킷
첫 번째는 균열에 사용됩니다.
-k, --키
키 길이를 지정합니다. 64비트 또는 128비트일 수 있습니다.
이 옵션은 크래킹 방법 내에서만 유용하므로 -y, -r 또는 -b를 사용해야 합니다.
그것과 함께.
기본값: 64비트.
--키ID
64비트 키의 키 ID를 지정하십시오.
64비트 키의 경우 WEP 표준은 XNUMX개의 가능한 키를 지정합니다.
다른 키 ID(0-3). 일반적으로 keyid 0만 사용되지만 다음으로 네트워크에 도달하면
더 많은 키 ID를 사용하려면 이 옵션을 사용하여 그 중 하나를 지정하고 실행해야 합니다.
각각에 대한 별도의 크래킹 공격.
기본값 : 0
--fcs 기록된 모든 패킷에 1바이트 FCS 테일의 존재를 지정합니다.
드라이버와 카드를 모니터 모드로 설정한 방법에 따라
기록된 패킷보다 1바이트 길이의 추가 꼬리가 있습니다.
카드/드라이버가 이것을 필요로 하는지 확인하는 가장 좋은 방법은 자신의 카드/드라이버를 깨는 것입니다.
회로망. 이렇게 하면 키를 이미 알고 있는 것처럼 크랙이 발생하지 않으면
FCS, 그것을 사용해보십시오.
이 옵션은 크래킹 방법 내에서만 유용하므로 -y, -r 또는 -b를 사용해야 합니다.
그것과 함께.
기본값: fcs가 없습니다.
--프리즘헤더
기록된 모든 패킷에 PrismHeader라는 특수 헤더가 있는지 지정합니다.
드라이버와 카드를 모니터 모드로 설정한 방법에 따라
기록된 패킷보다 144바이트 길이의 추가 헤더가 있을 수 있습니다.
필요한지 아닌지 알고 싶다면 weplab으로 파일을 분석하면 됩니다. 만약에
prismheader는 필요하지 않습니다. 필요하다면 많이 보게 될 것이다.
가짜 BSSID가 있고 prismehader를 사용하지 않는 것에 대한 불이익은 없습니다.
어쨌든 자신의 WEP 키를 크래킹하는 것이 필요한지 여부를 아는 가장 좋은 방법입니다.
이 옵션은 크래킹 방법 내에서만 유용하므로 -y, -r 또는 -b를 사용해야 합니다.
그것과 함께. weblab 0.1.2부터는 -a로 지정해야 합니다.
weplab에서 찾은 올바른 BSSID를 표시하기 위해.
기본값: 프리즘헤더가 없습니다.
--bssid
선택한 BSSID에 속하는 패킷만 사용하십시오.
BSSID는 AA:BB:CC:DD:EE:FF 형식이어야 합니다.
BSSID가 지정되지 않은 경우 동일한 BSSID에 속하는 패킷만
첫 번째, 사용됩니다
감지된 모든 BSSID를 보려면 파일에 -a를 사용하십시오.
이 옵션은 크래킹 방법 내에서만 유용하므로 -y, -r 또는 -b를 사용해야 합니다.
그것과 함께.
기본값 : 없음
--카플렌
각 패킷에 대해 기록될 바이트 양을 지정합니다.
공격을 시작하려면 몇 개의 패킷(10)만 완전히 있어야 합니다.
기록. 통계적 공격의 경우 다른 패킷의 첫 번째 바이트만
필요합니다.
통계적 공격에 대한 패킷을 기록할 때 디스크 공간을 절약하기 위해
패킷의 시작은 기록되어야 합니다
여기에 0을 지정하면 전체 패킷이 기록됩니다.
이 양 뒤에 있는 최소 10개의 패킷을 캡처해야 합니다.
(완전히 기록된 패킷)
크래킹 과정.
기본값 : 1500
-i
패킷을 캡처하는 데 사용할 무선 인터페이스를 지정합니다.
weplab은 인터페이스를 모니터 모드로 설정하지 않으므로 직접 설정해야 합니다.
패킷을 캡처하기 전에. 수행 방법을 배우려면 위의 내용을 읽으십시오.
-m, --다중 프로세스
활용하기 위해 시작될 스레드 수를 지정합니다.
다중 프로세서 시스템. 마이크로프로세서가 하이퍼스레딩을 지원하는 경우 다음을 사용하십시오.
마이크로프로세서 수의 두 배.
예를 들어 듀얼 P4 하이퍼스레딩을 소유하고 있는 경우 -m 4를 사용하고
듀얼 프로세서 P-II 기계.
현재 이 옵션은 무차별 대입 공격에서만 작동합니다.
기본값 : 1
--아스키
무차별 대입 공격을 시작할 때 다음과 같은 경우 ASCII 바이트만 검색하는 것이 더 빠릅니다.
WEP 키가 ASCII를 사용하여 암호 구문에서 생성되었는지 확인합니다.
직접 매핑.
이런 식으로 각 키 바이트는 00-3F 범위에서만 테스트됩니다. 키 공간으로
작을수록 공격이 빠릅니다.
--퍼크
통계 공격에 대해 원하는 최소 확률을 지정합니다. 그 의미
이 확률에 맞도록 최소한 충분한 후보 키 바이트가 테스트됩니다.
이 옵션을 완전히 이해하려면 다음을 주의 깊게 읽는 것이 좋습니다.
이 문서 위의 "통계 공격" 캡션.
최소 확률이 높을수록 공격이 가장 느려집니다. 을위한
대부분의 경우 50%가 좋습니다. 키를 찾을 수 없는 경우 60% 또는 70%로 늘릴 수 있습니다.
50으로 설정하지만 영원히 기다릴 것이기 때문에 100%로 늘리지 마십시오.
--안정
안정성 수준에 따라 미리 정의된 통계 공격 집합을 지정합니다.
모든 통계 공격이 모든 키에 안정적(잘 작동)은 아닙니다. 일부
그들은 다른 사람들보다 더 불안정합니다. 이 옵션을 사용하면 해당 항목만 실행할 수 있습니다.
지정된 안정성 수준을 충족하는 공격.
레벨은 1에서 5까지 설정할 수 있습니다. 높을수록 안정적입니다. 나는 당신이 갈 것을 추천하지 않습니다
결과를 제공하기에는 너무 불안정하기 때문에 레벨 1의 경우. 기본적으로 레벨 3
사용. 유니크 IV가 거의 없고 레벨 2로 변경하는 것도 좋은 생각
레벨 3으로 크래킹에 실패했습니다.
Statistical Attack 캡션에서 17개의 공격에 대한 자세한 목록을 찾을 수 있습니다.
각각의 안정성 수준으로 구현됩니다.
--공격 #공격1,#공격2,#공격2
이것은 실행될 통계적 공격을 선택하는 다른 방법이며,
--stability 매개변수를 사용하지 않고 번호가 선택된 공격만
여기에서는 통계 절차에 사용됩니다.
공격 횟수는 1에서 17까지입니다. 통계 공격을 참조하십시오.
자세한 내용은 섹션을 참조하십시오.
--디버그 키
알려진 WEP 키로 일련의 통계 공격이 작동하는 방식을 테스트하려는 경우
이 매개변수는
가능한 모든 가지를 짚고 있습니다.
이 옵션을 사용하면 패킷을 암호화하는 데 사용되는 WEP 키에 대해 weplab에 알릴 수 있습니다.
실제 브랜치만 팔로우하고 각 후보 목록을 얻을 수 있습니다.
키 바이트.
-V 버전 정보를 출력하고 존재합니다.
-h 명령줄 매개변수 도움말을 표시합니다.
설치
weplab은 특별한 설치가 필요하지 않습니다. 사용자 수준에서 실행되며
libpcap 라이브러리(>=0.8)가 있어야 합니다. 대부분의 기능에 대해 weplab은 어떤 방법으로든 실행할 수 있습니다.
그러나 패킷 캡처 기능을 위해서는 루트에 의해 실행되어야 합니다.
소스 코드 배포에서 설치하는 경우 구성 스크립트는 다음과 같아야 합니다.
플랫폼에 맞게 코드를 최적화하기 위해 프로세서 유형을 감지할 수 있습니다.
weplab에서 FMS 통계 공격을 실행하려면 최소 128MB의 여유 RAM 메모리가 필요하며,
패킷 캡처를 위한 64MB의 여유 램, 다른 기능에는 특별한 것이 없습니다.
Weplab은 Intel의 경우 GNU/Linux, PPC 및 MacOSX의 경우 GNU/Linux에서 제대로 작동하는 것으로 보고되었습니다.
Windows 버전에서는 패킷을 캡처할 수 있는 오픈 소스 방법이 없기 때문에 패킷을 캡처할 수 없습니다.
그러나 다른 기능은 잘 작동합니다. 캡처 아래의 Windows 플랫폼 섹션을 읽으십시오.
Windows에서 이 문제를 처리하는 방법에 대한 추가 정보는 패킷 캡션을 참조하십시오.
캡처 패킷
먼저 웹 키를 해독하려면 802.11b 암호화된 패킷을 캡처해야 합니다. 방법
weplab의 핵심은 이미 캡처된 패킷 세트에 대한 수동 공격을 사용하는 것입니다.
무선 네트워크에서 암호화된 패킷을 캡처하려면 무선 카드를
모니터 모드. 모니터 모드가 설정되는 방식은 소유하고 있는 카드에 따라 크게 달라집니다.
어떤 드라이버를 사용하고 있는지.
카드에서 모니터 모드를 설정하는 방법을 설명하는 것은 이 문서의 범위를 벗어납니다.
때때로 커널 패치 또는 드라이버 "해킹"이 포함됩니다. 예를 들어,
prism2 기반 카드에서 모니터 모드를 설정하려면 다음 단계를 수행해야 합니다.
wlan-ng 드라이버.
카드 초기화.
프리즘2와 무선랜
wlanctl-ng wlan0 lnxreq_ifstate ifstate=활성화
wlanctl-ng wlan0 lnxreq_autojoin ssid=모든 인증 유형=오픈 시스템
오리노코 : 특별할 것 없다
인터페이스 활성화(예에서 wlan0, orinoco를 사용하는 경우 eth0으로 변경)
ifconfig wlan0 위로
원하는 채널에서 모니터 모드 설정(예시에서는 6).
프리즘2와 무선랜
wlanctl-ng wlan0 lnxreq_wlansniff 채널=06 keepwepflags=거짓 prismheader=거짓
enable=true (이유는 모르겠으나 때로는 이 단계를 두 번 수행해야 하는 경우가 있습니다. :) )
오리노코와 아이프리브
iwpriv eth0 모니터 2 6
사용하는 카드와 드라이버에 관계없이 수행해야 하는 몇 가지 작업이 있습니다.
1. 모니터 모드에 있는 무선 카드는 암호화된 패킷을 수락하고 표시해야 합니다.
암호화된 것처럼. 위의 예에서 이것이 keepwepflags=false 옵션의 목적입니다.
세 번째 단계.
2. 인터페이스가 활성화되어야 합니다(위쪽).
3. 카드가 프리즘 헤더 또는 fcs "꼬리"를 패킷에 추가하는 경우 weplab은 다음과 같아야 합니다.
(--fc 또는 --prismheader 사용)에 대해 이야기했습니다. 이것이 귀하에게 필요한지 결정
하드웨어는 나중에 설명합니다.
이제 암호화된 패킷을 캡처하기 위해 weplab, tcpdump 또는 유사한 스니퍼를 사용할 수 있습니다.
패킷을 pcap 형식으로 기록합니다.
weplab으로 하려면 -c를 사용하면 됩니다. 인터페이스는 -i로 지정해야 합니다.
weplab --debug 1 -c -i wlan0 ./packets.log
전체 패킷을 기록할 필요는 없으며 802.11 헤더와 IV만 기록하면 됩니다.
가능한 후보 키를 확인하십시오. 전체 패킷 암호화 페이로드가 있어야 합니다. 그건
FMS 공격을 사용할 때 weplab에 두 개의 파일을 지정해야 하는 이유. 하나의 파일에는 10개만 있어야 합니다.
전체 페이로드가 포함된 패킷이고 다른 파일에는 필요하지 않은 약한 패킷이 포함되어 있습니다.
페이로드가 기록되도록 합니다.
따라서 디스크 공간을 절약하기 위해 키에 대해 몇 개의 패킷을 기록하는 것이 좋습니다.
한 파일에 대한 검증을 수행한 다음 다른 모든 가능한 패킷의 첫 번째 바이트를 기록합니다.
FMS 공격에 대한 가능한 약한 패킷으로 사용됩니다.
--caplen bytes를 사용하여 패킷당 캡처된 최대 바이트 수를 지정할 수 있습니다.
weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log
또는 디스크 공간이 그다지 중요하지 않고 몇 개의 추가 공간을 낭비하는 데 신경 쓰지 않는 경우
나중에 파일을 로드할 때 몇 초 후에 이 두 단계를 하나로 결합할 수 있습니다.
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
그런 다음 이 파일을 확인 및 약한 패킷 모두에 사용할 수 있습니다.
분석하는 PCAP FILE
이미 캡처된 패킷을 사용하여 키를 해독하기 전에 다음을 수행하는 것이 좋습니다.
패킷이 제대로 기록되었는지 확인하기 위해 파일을 확인하십시오.
원하는 공격을 수행합니다.
weplab --debug 1 -a ./packets.log
--prismheader 또는 --fcs 또는 둘 다를 사용하여 시도할 수 있습니다.
weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log
위에서 설명한 것처럼 prismheader는 일부 카드와 드라이버가 추가하는 특수 헤더입니다.
캡처된 모든 패킷 및 fcs는 일부 사용자가 캡처한 패킷에 추가한 특수 꼬리입니다.
드라이버. 다음을 사용하여 카드/드라이버에 --fcs 또는 --prismheaders가 필요한지 확인할 수 있습니다.
--debugkey 및 사용자가 캡처한 암호화된 패킷 세트와 함께 FMS 공격
웹 키를 알고 있는 카드입니다. 이것은 FMS 공격 섹션의 뒷부분에서 설명합니다.
WEP KEY 열분해.
현재 weplab은 2가지 주요 크래킹 방법을 지원합니다: bruteforce 및 FMS 통계
공격. 크래킹 방법을 선택하기 전에 키 크기를 지정해야 합니다. 기본적으로
키 크기는 64입니다. 128비트 키를 해독하려면 --key 128을 지정해야 합니다.
브루트포스 열분해.
Bruteforce cracking은 가능한 모든 키를 테스트하여 올바른 키를 찾는 것을 의미합니다. 그 의미는
각 키 바이트는 0에서 255 사이의 값을 가질 수 있습니다. 따라서 빠른 계산을 통해 다음을 알 수 있습니다.
64비트 키의 총 조합은 2^40이므로 100.000c/s에서 키를 크래킹하면
최대 4100061318초가 소요됩니다. 127일 풀타임 근무.
128비트 키의 경우 가능한 총 조합은 2^104이므로 100.000 c/s에서 총
최대 시간은 6520836420927105974년입니다!! 나는 당신이 결코 시도하지 않을 것이라고 생각합니다
128비트 키에 대한 무차별 대입 공격을 시작합니다. 어쨌든 weplab은 다음과 같은 가능성을 제공합니다.
해 ;)
a를 시작하려면 최소 10개의 전체 웹 암호화 데이터 캡처 패킷이 필요합니다.
오탐을 피하는 무차별 대입 공격.
사전 열분해
뭔지 맞춰봐 ? 사용자는 종종 간단한 단어를 WEP 키로 사용합니다. 사전 크래킹 모드
WEP 키가 추측하기 쉬운 단어가 아닌지 확인할 수 있는 기능을 제공합니다. 이것을 사용하여
John-the-Ripper와 함께 모드를 사용하면 몇 가지 유용한 결과를 얻을 수 있습니다.
Weplab은 STDIN에서 사전 단어를 읽으므로 통계를 원하면 다음을 수행할 수 있습니다.
스페이스를 누르십시오. 그러나 10초마다 STDOUT에 통계가 인쇄됩니다.
사전 크래킹은 두 가지 다른 모드를 사용할 수 있습니다.
기본적으로 클래식 알고리즘(5비트 키의 경우 MD128 또는 4비트 키의 경우 40개 키 중 하나)
키)를 사용합니다. 이 모드는 액세스 포인트에서 널리 사용되어
암호.
또는 weplab을 원하는 경우 "--attack 2" 옵션을 사용하여 Word에서 키를 선택할 수 있습니다.
맞추기 위해 각 단어 끝에 NULL 바이트가 추가된 일반 텍스트 키(필요한 경우)를 사용합니다.
WEP 키 크기. 이 두 번째 모드는 WEP 키를 구성할 때 내 시스템에서 사용됩니다.
"iwconfig eth0 s:silly"를 사용합니다.
FMS 통계 공격
무선 네트워크 WEP 암호화는 RC4 알고리즘을 기반으로 합니다. RC4에는 다음과 같은 몇 가지 약점이 있습니다.
Fluhrer, Mantin 및 Shamir는 2001년 "Weaknesses in the Key"라는 논문에서 설명했습니다.
RC4의 스케줄링 알고리즘". WEP에서 RC4 알고리즘의 특정 구현
실용화를 가능하게 합니다. 저자의 이니셜은 FMS라는 이름을 붙였습니다.
통계 암호 분석.
무선 네트워크의 암호화를 깨는 이러한 공격을 가능하게 하기 위해,
약한 패킷이라고 하는 많은 특정 데이터 웹 암호화 패킷을 수집해야 합니다. 곧
논문이 발표된 후 FMS 공격을 구현하는 두 가지 도구가 등장했지만
이러한 도구가 사용하는 약한 패킷 집합은 전체 가능한 약한 패킷의 작은 부분 집합일 뿐입니다.
패킷. 결과적으로 공격은 실행하기에 실용적이지 않았습니다.
2002년 1월 h4kari는 "Practical Exploitation of RCXNUMX Weaknesses in
WEP 환경"에서 사용하는 약한 패킷 집합의 문제를 설명합니다.
기존 도구 및 다른 바이트 공격과 같은 공격에서 몇 가지 최적화 제안
첫 번째 것 외에. H1kari는 일부를 구현하는 dwepcrack이라는 도구를 만들었습니다.
이러한 최적화 및 *BSD에서 실행됩니다. Weplab은 전체 세트를 지원하는 FMS 공격을 사용합니다.
암호화된 페이로드의 첫 번째 바이트와 두 번째 바이트를 모두 공격하기 위한 약한 패킷.
또한 일부 무차별 대입 및 스마트 확률 기반 결정은 내에서 구현됩니다.
FMS 공격은 특히 패킷이 충분하지 않을 때 더욱 강력해집니다.
직진 공격을 시작합니다.
하지만 그와는 별개로 weplab의 주요 목적은 사용자에게 도움이 되는 교육 도구가 되는 것입니다.
WEP의 기존 약점을 이해하고 암호화를 깨는 데 사용할 수 있는 방법
열쇠. 이를 위해 여러 명령줄 매개변수가 구현됩니다.
또한 자체 무선 랜으로 웹랩 크래킹 용량을 테스트할 계획이라면 다음을 사용할 수 있습니다.
--디버그 키. 이 옵션을 사용하여 weplab에 WEP 키(또는 적어도 일부
따라서 weplab은 FMS에서 후보 키 바이트를 검색할 때 다른 모든 분기를 건너뜁니다.
공격.
현재 통계 공격
Korek이 Netstumbler 포럼에 게시한 새로운 통계 공격. 이러한 새로운 공격은
500k 미만으로도 키를 크랙할 수 있습니다.
이 정보를 제공한 Korek에 감사드립니다. 모든 크레딧은 귀하에게 돌아갑니다.
사용 예
예제 1. FMS 공격을 이용한 크래킹
자신의 무선 LAN에서 1.5만 패킷을 수집하도록 도구를 테스트하려고 합니다. 너
weplab이 이를 해독할 수 있는지 알고 싶습니다. 먼저 --debugkey를 사용할 수 있습니다. 만약에
128비트 키를 사용하는 경우 올바른 구문은 다음과 같습니다.
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./패킷.로그
키의 각 바이트에 대한 통계 및 추측을 확인해야
공격의 생존 가능성. 마지막에 "key successfully cracked"가 표시되어야 합니다. 하면
이러한 메시지가 표시되지 않으면 캡처한 패킷에 FCS 꼬리가 있을 수 있으므로
--fcs를 발행하는 데 필요
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--키 128 ./packets.log
이제 debugkey에서 키의 일부만으로 시도할 수 있습니다. 이것들로 FMS가 가능하다면
패킷의 경우 weplab은 이 바이트만 사용하여 키를 해독할 수 있어야 합니다.
weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log
작동하면 디버그 키를 더 줄일 수 있습니다. 결국 당신은없이 시도 할 수 있습니다
실제 공격인 것처럼 전혀 debugkey입니다.
언제든지 ENTER 키를 눌러 완료된 작업에 대한 통계를 얻을 수 있습니다.
예제 2. 무차별 대입을 이용한 크래킹
일반 무차별 대입 공격을 사용하여 64비트 키를 크랙하려면 다음 명령을 실행하면 됩니다.
weplab --debug 1 --키 64 ./packets.log
키가 일반 ASCII 형식일 수 있다고 의심되는 경우 다음을 수행하십시오.
weplab --debug 1 --키 64 --ascii ./packets.log
언제든지 ENTER 키를 눌러 완료된 작업에 대한 통계를 얻을 수 있습니다.
예 3. 패킷 캡처.
패킷을 캡처하려면 무선 카드를 모니터 모드로 설정해야 합니다.
오른쪽 채널. WEP 비트를 무시하도록 모니터 모드를 구성할 때 주의하십시오. 일단 당신이
카드가 모니터 모드에 있으면 tcpdump 또는 weplab -c -i 인터페이스를 사용하여 패킷을 캡처할 수 있습니다.
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
언제든지 ENTER 키를 눌러 완료된 작업에 대한 통계를 얻을 수 있습니다.
예 4. 기존 pcap 파일을 분석합니다.
Weplab은 또한 일부 통계에 대한 pcap 파일을 분석할 수 있습니다. 이를 위해 -를 사용하십시오.
--prismheader --fc도 사용할 수 있습니다.
weplab -a --debug 1 ./pcap.log
예 5. John the Ripper가 있는 사전 파일을 사용하여 64 WEP 키 크랙
john -w:/경로/to/my/big/dictionnaryfile -규칙 -stdout | weplab -y -d 1 --key 64 capt.dump
버전
이 매뉴얼 페이지는 weblab 버전 0.1.3에 맞습니다.
onworks.net 서비스를 사용하여 온라인으로 weplab 사용