EnglishFrenchSpanyol

Jalankan pelayan | Ubuntu > | Fedora > |


Favicon OnWorks

weplab - Dalam talian di Awan

Jalankan weplab dalam penyedia pengehosan percuma OnWorks melalui Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS

Ini ialah arahan weplab yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.

JADUAL:

NAMA


weplab - Penganalisis keselamatan penyulitan WEP tanpa wayar

SINOPSIS


weplab {-a | -r | -b | -y | -c} [pilihan] {pcap fail}

DESCRIPTION


weplab ialah alat untuk menyemak keselamatan penyulitan WEP dalam rangkaian wayarles daripada
sudut pandang pendidikan. Beberapa serangan tersedia (termasuk statistik lanjutan
serangan) supaya ia boleh diukur keberkesanan dan keperluan minimum setiap satu.

Sebaliknya, weplab juga boleh dilihat sebagai pemecah penyulitan WEP Wayarles termaju
yang bertujuan untuk menyokong pelbagai jenis serangan. Pada masa ini serangan yang disokong adalah
berasaskan kamus, bruteforce dan beberapa jenis berasaskan statistik.

PILIHAN


-a, --analisis
Menganalisis fail tertentu dan mengumpulkan beberapa statistik tentang paket yang ada
disimpan setiap rangkaian wlan yang dikesan.

-c, --tangkap
Menggunakan antara muka wlan untuk menangkap paket data yang disulitkan wep. Mereka yang ditangkap
paket akan dilog masuk ke dalam fail dalam format pcap dan boleh digunakan kemudian untuk memecahkan
kunci.

-b, --bruteforce
Melancarkan serangan bruteforce untuk memecahkan kunci. Ini bermakna weplab akan menguji semua
kunci yang mungkin untuk mencari yang betul.

Sila, bahawa ini boleh mengambil banyak masa bergantung pada saiz kunci dan pemproses anda
kelajuan. Rujuk kaedah Bruteforce di atas dalam dokumen ini untuk maklumat lanjut.

Jika tiada BSSID dinyatakan, paket tersebut yang tergolong dalam rangkaian yang sama dengan
yang pertama, akan digunakan untuk retak.

-r, --heuristik
Melancarkan serangan statistik untuk memecahkan kunci. Ini adalah kaedah terpantas untuk
retak kunci jika anda memiliki cukup paket. Sebagai contoh kunci 64-bit boleh dipecahkan
daripada 100.000 paket, dan kunci 128-bit daripada 300.000 paket, dalam masa 1-2 jam.
Dengan paket yang mencukupi (katakan 900.000), masa retak adalah beberapa saat.

Beberapa serangan statistik akan digunakan bergantung pada tahap kestabilan yang dipilih
(3 secara lalai). Masa pemproses dan bilangan paket yang diperlukan, sangat bergantung
pada parameter yang digunakan untuk melancarkan serangan.

Kaedah ini sangat maju. Anda digalakkan sepenuhnya untuk memahaminya membacanya
bahagian pada dokumen ini. Walaupun ia digunakan untuk berfungsi dengan baik dengan pilihan lalai dan
mempunyai, paket yang mencukupi, adalah lebih baik untuk memahami cara ia berfungsi supaya anda boleh mengubah suai
prosedur menggunakan parameter yang sesuai.

Jika tiada BSSID dinyatakan, paket tersebut yang tergolong dalam rangkaian yang sama dengan
yang pertama, akan digunakan untuk retak.

-y, --kamus
Melancarkan serangan berasaskan kamus untuk memecahkan kunci.

Banyak kunci WEP diperoleh daripada frasa laluan, yang dimasukkan oleh pentadbir rangkaian.
Apabila, ini berlaku dan anda tidak mempunyai paket yang mencukupi untuk melancarkan statistik
menyerang, adalah lebih baik menggunakan rekahan berasaskan kamus daripada pendekatan bruteforce.

Pada serangan kamus, John the Ripper digunakan untuk menjana perkataan yang weplab
akan digunakan untuk mendapatkan kunci WEP. Jadi, John the Ripper mesti hadir dan dilaksanakan begitu
outputnya disalurkan ke input weplab. Dalam bahagian CONTOH anda akan dapati
beberapa contoh tentang itu.

Jika tiada BSSID dinyatakan, paket tersebut yang tergolong dalam rangkaian yang sama dengan
yang pertama, akan digunakan untuk retak.

-k, --kunci
Nyatakan panjang kunci. Ia boleh sama ada 64 atau 128-bit

Pilihan ini hanya berguna dalam kaedah retak, jadi -y, -r atau -b mesti digunakan
bersempena dengannya.

Lalai: 64 bit.

--keyid
Tentukan id kunci untuk kunci 64-bit.

Untuk kekunci 64-bit standard WEP menentukan empat kekunci yang mungkin, setiap satu dengan a
id kunci yang berbeza (0-3). Biasanya hanya keyid 0 digunakan, tetapi jika anda menekan rangkaian dengan
lebih banyak keyid yang anda perlukan untuk menggunakan pilihan ini untuk menentukan salah satu daripadanya dan melancarkan a
serangan retak berasingan untuk setiap satu.

Lalai: 0

--fcs Nyatakan kehadiran ekor FCS 1 bait pada semua paket yang dilog

Bergantung pada pemandu anda dan bagaimana anda menetapkan kad anda ke dalam mod monitor, ia adalah
mungkin daripada paket log mempunyai ekor tambahan 1 bait panjang.

Cara terbaik untuk mengetahui sama ada kad/pemandu anda memerlukan ini, ialah cuba memecahkan kad anda sendiri
rangkaian. Dengan cara ini, seperti yang anda sudah tahu kuncinya, jika ia tidak retak tanpa
FCS, cuba dengannya.

Pilihan ini hanya berguna dalam kaedah retak, jadi -y, -r atau -b mesti digunakan
bersempena dengannya.

Lalai: fcs tidak hadir.

--pengepala prisma
Tentukan kehadiran pengepala khas yang dipanggil PrismHeader pada semua paket yang dilog

Bergantung pada pemandu anda dan bagaimana anda menetapkan kad anda ke dalam mod monitor, ia adalah
mungkin daripada paket log mempunyai pengepala tambahan dengan panjang 144 bait.

Jika anda ingin tahu sama ada anda memerlukannya atau tidak, hanya analisis fail dengan weplab. Jika
prismheader tidak perlu ia akan memberitahu anda. Jika ia perlu, anda akan melihat banyak
daripada BSSID palsu, dan tiada masalah tentang tidak menggunakan prismehader

Bagaimanapun, memecahkan kunci WEP anda sendiri adalah kaedah terbaik untuk mengetahui sama ada anda memerlukannya atau tidak.

Pilihan ini hanya berguna dalam kaedah retak, jadi -y, -r atau -b mesti digunakan
bersempena dengannya. Daripada weplab 0.1.2 anda juga perlu menentukannya dengan -a
agar weplab menunjukkan kepada anda BSSID yang betul ditemui.

Lalai: kepala prisma tidak hadir.

--bssid
Hanya gunakan paket yang dimiliki oleh BSSID yang dipilih.

BSSID mestilah dalam bentuk AA:BB:CC:DD:EE:FF

Jika BSSID tidak dinyatakan hanya paket tersebut, itu tergolong dalam BSSID yang sama dengan
yang pertama, akan digunakan

Gunakan -a dengan fail anda jika anda ingin melihat semua BSSID yang dikesan

Pilihan ini hanya berguna dalam kaedah retak, jadi -y, -r atau -b mesti digunakan
bersempena dengannya.

Lalai: tiada

--caplen
Nyatakan jumlah bait yang akan dilog untuk setiap paket.

Untuk melancarkan serangan hanya beberapa bilangan paket (10) mesti lengkap
dilog. Untuk serangan statistik, hanya bait pertama bagi paket lain
diperlukan.

Untuk menjimatkan ruang cakera semasa mengelog paket untuk serangan statistik, sebarang
permulaan paket hendaklah dilog

Jika anda nyatakan 0 di sini, keseluruhan paket akan dilog.

Harap maklum bahawa anda perlu menangkap sekurang-kurangnya 10 paket di belakang jumlah ini
(paket log sepenuhnya), kerana ia diperlukan untuk menguji kunci calon di dalamnya
proses rekahan.

Lalai: 1500

-i
Menentukan antara muka wayarles yang akan digunakan untuk menangkap paket.

weplab tidak menetapkan antara muka ke dalam mod monitor, jadi anda mesti melakukannya sendiri
sebelum menangkap paket. Baca di atas untuk mengetahui cara melakukannya.

-m, --multiprocess
Menentukan bilangan utas yang akan dilancarkan untuk dimanfaatkan
sistem berbilang pemproses. Jika mikropemproses anda menyokong hyperthreading sila gunakan
gandaan bilangan mikropemproses.

Sebagai contoh, gunakan -m 4 jika anda memiliki hyperthreading dwi P4 dan -m 2 jika anda memiliki
mesin dwi pemproses P-II.

Pada masa ini pilihan ini hanya berfungsi pada serangan bruteforce.

Lalai: 1

--ascii
Apabila melancarkan serangan bruteforce, adalah lebih pantas untuk mencari hanya bait ascii jika anda
pasti bahawa kunci WEP dihasilkan daripada frasa laluan menggunakan ascii
pemetaan langsung.

Dengan cara ini, setiap bait kunci hanya akan diuji dalam julat 00-3F. Sebagai ruang kunci
lebih kecil serangan lebih cepat.

--perc
Nyatakan kebarangkalian minimum yang dikehendaki untuk serangan statistik. Maksudnya begitu
sekurang-kurangnya bait kunci calon yang mencukupi akan diuji untuk menepati kebarangkalian ini.

Untuk memahami sepenuhnya pilihan ini, anda digalakkan membaca dengan teliti
Kapsyen "Serangan Statistik", di atas dalam dokumen ini.

Sila ambil perhatian bahawa semakin tinggi kebarangkalian minimum, semakin perlahan serangan itu. Untuk
kebanyakan kes 50% adalah baik. Anda boleh meningkat kepada 60 atau 70% jika anda mendapat KUNCI NOT FUND
dengan 50, tetapi jangan sekali-kali meningkatkannya kepada 100% kerana anda akan menunggu selama-lamanya.

--kestabilan
Tentukan set serangan statistik yang dipratentukan berdasarkan tahap kestabilannya.
Tidak semua serangan statistik adalah stabil (berfungsi dengan baik) setiap kunci anda. Sebahagian daripada
mereka lebih tidak stabil daripada yang lain. Pilihan ini membolehkan anda melancarkannya sahaja
serangan yang memenuhi tahap kestabilan yang ditetapkan.

Tahap boleh dari 1 hingga 5. Yang tertinggi lebih stabil. Saya tidak mengesyorkan anda pergi
untuk tahap 1 kerana ia terlalu tidak stabil untuk memberikan anda sebarang keputusan. Secara lalai tahap 3
digunakan. Adalah idea yang baik untuk menukar ke tahap 2 jika anda mempunyai sedikit IV unik dan
retak dengan tahap 3 gagal.

Dalam kapsyen Serangan Statistik, anda akan menemui senarai terperinci 17 serangan
dilaksanakan dengan tahap kestabilan setiap satu.

--serangan #serangan1,#serangan2,#serangan2
Ini adalah cara lain untuk memilih serangan statistik yang akan dilancarkan,
tanpa menggunakan parameter --stability. Hanya serangan itu, yang nombornya dipilih
di sini, akan digunakan dalam prosedur statistik.

Bilangan serangan pergi dari 1 hingga 17. Sila rujuk kepada Serangan Statistik
bahagian untuk maklumat lebih lanjut.

--debugkey
jika anda ingin menguji cara satu set serangan statistik berfungsi dengan kunci WEP yang diketahui,
maka parameter ini akan memberi anda peluang untuk mendapatkan hasil akhir tanpa
akan trhow semua cawangan yang mungkin.

Menggunakan pilihan ini anda memberitahu weplab tentang kunci WEP yang digunakan untuk menyulitkan paket.
Hanya cawangan sebenar akan diikuti dan anda akan mendapat senarai calon untuk setiap satu
bait kunci.

-V Mengeluarkan maklumat versi dan wujud.

-h Memaparkan bantuan parameter baris arahan.

PEMASANGAN


weplab tidak memerlukan pemasangan khas. Ia berjalan di peringkat pengguna dan hanya memerlukan
perpustakaan libpcap (>=0.8) untuk hadir. Untuk kebanyakan fungsi weplab boleh dilaksanakan oleh mana-mana
pengguna, namun untuk fungsi tangkapan paket ia mesti dilaksanakan oleh root.

jika anda memasangnya daripada pengedaran kod sumber, skrip konfigurasi sepatutnya
dapat mengesan jenis pemproses anda untuk mengoptimumkan kod khusus untuk platform anda.

Sekurang-kurangnya 128 MB memori RAM percuma diperlukan untuk menjalankan serangan statistik FMS dalam weplab,
64 MB ram percuma untuk menangkap paket, dan tiada yang istimewa untuk ciri lain.

Weplab dilaporkan berfungsi dengan baik di bawah GNU/Linux untuk intel, GNU/Linux untuk PPC dan MacOSX.

Versi Windows tidak dapat menangkap paket kerana kekurangan kaedah sumber terbuka untuk melakukannya,
tetapi ciri lain berfungsi dengan baik. Sila baca bahagian Windows Platform di bawah Capture
Kapsyen paket untuk maklumat lanjut tentang cara menangani isu ini di bawah Windows.

MENAWAN PAKET


Mula-mula anda perlu menangkap paket yang disulitkan 802.11b untuk memecahkan kunci wep. Jalan
weplab memecahkan kunci menggunakan serangan pasif ke set paket yang telah ditangkap.

Untuk menangkap paket yang disulitkan dalam rangkaian wayarles, kad wayarles anda mesti dimasukkan
mod monitor. Cara mod monitor ditetapkan sangat bergantung pada kad yang anda miliki,
dan pemandu yang anda gunakan.

Menjelaskan cara menetapkan mod monitor dalam kad anda adalah di luar skop dokumen ini dan
kadangkala melibatkan menampal kernel atau "menggoda" pemandu. Sebagai contoh, yang
langkah berikut perlu dilakukan untuk menetapkan mod monitor pada kad berasaskan prisma2 menggunakan
pemandu wlan-ng.

Permulaan kad.
prisma2 dan wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=dayakan

wlanctl-ng wlan0 lnxreq_autojoin ssid=any authtype=opensystem

orinoco : tiada yang istimewa

Dayakan antara muka (wlan0 dalam contoh, hanya tukar kepada eth0 jika menggunakan orinoco)
ifconfig wlan0 ke atas

Menetapkan mod monitor pada saluran yang dikehendaki (6 dalam contoh).
prisma2 dan wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=false prismheader=false
enable=true (Saya tidak tahu mengapa, tetapi kadang-kadang langkah ini mesti diambil dua kali :) )

orinoco dan iwpriv

iwpriv eth0 monitor 2 6

Terdapat beberapa perkara yang mesti dilakukan tanpa mengira kad dan pemandu yang digunakan.

1. Kad wayarles yang diletakkan dalam mod monitor harus menerima paket yang disulitkan dan menandakannya
sebagai disulitkan. Dalam contoh di atas, itulah tujuan pilihan keepwepflags=false in
langkah ketiga.

2. Antara muka mesti didayakan (atas)

3. Jika kad anda menambahkan pengepala prisma atau fcs "ekor" pada paket, weplab perlu
memberitahu mengenainya (dengan --fcs atau --prismheader). Menentukan sama ada ini perlu untuk anda
perkakasan akan diterangkan kemudian.

Kini, untuk menangkap paket yang disulitkan, anda boleh menggunakan weplab, tcpdump, atau penghidu yang serupa
yang log paket dalam format pcap.

Untuk melakukannya dengan weplab, hanya gunakan -c. Antara muka mesti dinyatakan dengan -i

weplab --debug 1 -c -i wlan0 ./packets.log

Tidak perlu log keseluruhan paket, hanya pengepala 802.11 dan IV, tetapi untuk
sahkan kemungkinan kunci calon, keseluruhan muatan yang disulitkan paket mesti ada. Itu
mengapa anda mesti menentukan dua fail dalam weplab apabila menggunakan serangan FMS. Satu fail mesti mempunyai 10 sahaja
paket dengan keseluruhan muatan, dan fail lain mengandungi paket lemah yang tidak diperlukan
untuk mempunyai muatan dilog.

Jadi, untuk menjimatkan ruang cakera adalah idea yang baik untuk log beberapa paket untuk kunci
pengesahan pada satu fail, dan kemudian hanya log bait pertama semua paket lain yang mungkin,
untuk digunakan sebagai paket lemah yang mungkin untuk serangan FMS.

Anda boleh menentukan maksimun bait ditangkap setiap paket dengan --caplen bait

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

Sebaliknya, jika ruang cakera anda tidak begitu kritikal dan anda tidak kisah membazirkan beberapa tambahan
beberapa saat semasa memuatkan fail kemudian, kedua-dua langkah ini boleh digabungkan menjadi satu.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Kemudian fail ini boleh digunakan untuk pengesahan dan paket yang lemah.

MENGANALISIS PCAP FAIL


Sebelum cuba memecahkan kunci menggunakan paket yang telah ditangkap, adalah idea yang baik untuk
sahkan fail hanya untuk memastikan bahawa paket telah dilog dengan baik, dan terdapat cukup untuk
melakukan serangan yang diingini.

weplab --debug 1 -a ./packets.log

Anda boleh mencuba dengan --prismheader atau --fcs, atau kedua-duanya.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

Seperti yang dijelaskan di atas, prismheader ialah pengepala khas yang ditambahkan beberapa kad dan pemacu
semua paket yang ditangkap, dan fcs ialah ekor khas yang ditambahkan pada paket yang ditangkap oleh beberapa orang
pemandu. Anda boleh menentukan sama ada kad/pemandu anda memerlukan --fcs atau --prismheaders dengan menggunakan
serangan FMS bersama --debugkey dan satu set paket yang disulitkan yang ditangkap oleh anda
kad tempat kunci wep diketahui. Ini dijelaskan kemudian dalam bahagian serangan FMS.

WEP UTAMA KERETAK.


Pada masa ini weplab menyokong 2 kaedah retak utama: statistik bruteforce dan FMS
serang. Sebelum memilih kaedah retak, saiz kekunci harus ditentukan. Secara lalai
saiz kekunci ialah 64. Untuk memecahkan kunci 128-bit, anda mesti menentukan --key 128

KEKERASAN KERETAK.


Bruteforce cracking bermaksud menguji semua kekunci yang mungkin untuk mencari yang betul. Maksudnya
bahawa setiap bait kunci boleh mengambil nilai dari 0 hingga 255. Jadi kalkulus pantas akan mendedahkannya untuk
kunci 64 bit jumlah kombinasi adalah 2^40, jadi pada 100.000 c/s memecahkan kunci akan
membawa anda 4100061318 saat maksimum. 127 hari bekerja sepenuh masa.

Dengan kekunci 128-bit jumlah kombinasi yang mungkin adalah 2^104, jadi pada 100.000 c/s jumlah
jumlah masa maksimum ialah 6520836420927105974 TAHUN!! Saya rasa anda tidak akan pernah mencuba
melancarkan serangan bruteforce ke kunci 128-bit. Bagaimanapun, weplab memberi anda kemungkinan untuk
lakukannya ;)

Anda memerlukan sekurang-kurangnya 10 paket data yang disulitkan wep penuh untuk melancarkan a
serangan bruteforce mengelakkan positif palsu.

KAMUS KERETAK


Tahu tak ? Pengguna sering menggunakan perkataan mudah sebagai kunci WEP mereka. Mod retak kamus
memberi anda keupayaan untuk menyemak sama ada kunci WEP bukan perkataan yang mudah diteka. Menggunakan ini
mod sebagai tambahan kepada John-the-Ripper boleh menghasilkan beberapa hasil yang berguna.

Weplab membaca perkataan kamus daripada STDIN, jadi jika anda mahu statistik, anda mahu boleh
untuk menekan SPACE. Walau bagaimanapun, anda akan mempunyai statistik yang dicetak pada STDOUT setiap 10 saat.

Pemecahan kamus boleh menggunakan dua mod berbeza:

Secara lalai algoritma klasik (MD5 untuk kekunci 128 bit atau salah satu daripada 4 kekunci untuk 40 bit
kunci) ia digunakan. Mod ini digunakan secara meluas pada Titik Akses untuk menjana kunci daripada a
frasa laluan.

Sebagai alternatif anda boleh memilih Word untuk kekunci dengan pilihan "--attack 2" jika anda mahu weplab
untuk menggunakan kekunci teks biasa dengan bait NULL yang dilampirkan (jika perlu) pada akhir setiap perkataan untuk dimuatkan
saiz kunci WEP. Mod kedua ini digunakan pada sistem saya apabila saya mengkonfigurasi kekunci WEP
menggunakan "iwconfig eth0 s:silly".

FMS STATISTIK SERANG


Penyulitan WEP rangkaian wayarles adalah berdasarkan algoritma RC4. RC4 mempunyai beberapa kelemahan seperti
Fluhrer, Mantin dan Shamir menerangkan pada tahun 2001 dengan kertas "Weaknesses in the Key
Algoritma Penjadualan RC4". Pelaksanaan khusus algoritma RC4 dalam WEP
memungkinkan penggunaan praktikalnya. Inisial pengarang memberikannya nama FMS
analisis kripto statistik.

Untuk menjadikan serangan ini mungkin untuk memecahkan penyulitan rangkaian wayarles,
banyak data khusus paket yang disulitkan, dipanggil paket lemah, mesti dikumpulkan. Tak lama lagi
selepas kertas itu diterbitkan, dua alat muncul yang melaksanakan serangan FMS, tetapi
set paket lemah yang digunakan alat ini hanyalah subset kecil daripada jumlah kemungkinan lemah
peket. Akibatnya, serangan itu tidak praktikal untuk dilancarkan seperti yang sepatutnya.

Pada Februari 2002, h1kari mengeluarkan kertas kerja "Eksploitasi Praktikal Kelemahan RC4 dalam
Persekitaran WEP". Ini menerangkan masalah dengan set paket lemah yang digunakan oleh
alat sedia ada dan mencadangkan beberapa pengoptimuman dalam serangan seperti menyerang bait lain
selain yang pertama. H1kari mencipta alat yang dipanggil dwepcrack yang melaksanakan sebahagian daripada
pengoptimuman ini, dan berjalan di bawah *BSD. Weplab menggunakan serangan FMS yang menyokong keseluruhan set
paket yang lemah untuk menyerang kedua-dua bait pertama dan kedua muatan yang disulitkan.
Juga beberapa keputusan berasaskan kebarangkalian bruteforce dan pintar dilaksanakan dalam
Serangan FMS untuk menjadikannya lebih berkuasa, terutamanya apabila anda tidak mempunyai paket yang mencukupi
melancarkan serangan lurus ke hadapan.

Tetapi selain itu, tujuan utama weplab adalah untuk menjadi alat pendidikan untuk membantu pengguna
memahami kelemahan yang ada dalam WEP dan bagaimana ia boleh digunakan untuk memecahkan penyulitan
kunci. Beberapa parameter baris arahan dilaksanakan dengan tujuan ini.

Selain itu, jika anda bercadang untuk menguji kapasiti keretakan weplab dengan lan wayarles anda sendiri, anda boleh menggunakan
--debugkey. Dengan menggunakan pilihan ini, anda memberitahu weplab apakah kunci WEP anda (atau sekurang-kurangnya sebahagian
daripadanya), jadi weplab akan melangkau semua cawangan lain apabila mencari bait kunci calon dalam FMS
serang.

BAHARU STATISTIK SERANGAN


Serangan statistik baharu yang diterbitkan di forum Netstumbler oleh Korek. Serangan baru ini membuat
mungkin untuk memecahkan kunci dengan kurang daripada 500k.

Terima kasih banyak kepada Korek untuk maklumat ini. Semua kredit diberikan kepada anda.

CONTOH


Contoh 1. Memecahkan menggunakan serangan FMS

Anda ingin menguji alat supaya anda mengumpul paket 1.5M daripada LAN wayarles anda sendiri. awak
hanya ingin tahu sama ada weplab boleh memecahkannya. Anda boleh menggunakan pertama --debugkey. Jika
anda menggunakan kunci 128-bit, sintaks yang betul ialah:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

Anda harus melihat statistik dan tekaan untuk setiap bait kunci supaya anda boleh melihatnya
daya maju serangan. Pada penghujung anda akan melihat "kunci berjaya retak". Jika anda lakukan
tidak melihat mesej sedemikian, mungkin paket yang anda tangkap mempunyai ekor FCS jadi ia akan menjadi
perlu untuk mengeluarkan --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./packets.log

Kini boleh mencuba dengan hanya sebahagian daripada kunci dalam debugkey. Jika FMS boleh dilakukan dengan ini
paket, weplab sepatutnya boleh memecahkan kunci menggunakan hanya bait ini.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

Jika ia berfungsi, anda boleh cuba mengurangkan kunci debug lagi. Pada akhirnya anda boleh mencuba dengan tidak
debugkey sama sekali, seolah-olah ia adalah serangan sebenar.

Anda boleh menolak kekunci ENTER pada bila-bila masa untuk menyelesaikan statistik kerja.

Contoh 2. Memecahkan menggunakan bruteforce

Untuk memecahkan kunci 64-bit menggunakan bruteforce biasa hanya keluarkan arahan berikut.

weplab --debug 1 --key 64 ./packets.log

Jika anda mengesyaki bahawa kunci itu mungkin dalam ascii biasa, lakukan ini:

weplab --debug 1 --key 64 --ascii ./packets.log

Anda boleh menolak kekunci ENTER pada bila-bila masa untuk menyelesaikan statistik kerja.

Contoh 3. Menangkap paket.

Untuk menangkap paket anda perlu meletakkan kad wayarles anda dalam mod monitor dalam
saluran yang betul. Berhati-hati untuk mengkonfigurasi mod monitor untuk mengabaikan bit WEP. Sebaik sahaja anda mempunyai
kad anda dalam mod monitor, anda boleh menangkap paket menggunakan antara muka tcpdump atau weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Anda boleh menolak kekunci ENTER pada bila-bila masa untuk menyelesaikan statistik kerja.

Contoh 4. Analisis fail pcap sedia ada.

Weplab juga boleh menganalisis fail pcap kepada beberapa statistik. Gunakan -a untuk tujuan ini.
--prismheader --fcs juga boleh digunakan.

weplab -a --debug 1 ./pcap.log

Contoh 5. Memecah kekunci 64 WEP menggunakan fail kamus dengan John the Ripper

john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSION


Halaman manual ini betul untuk versi 0.1.3 weplab

Gunakan weplab dalam talian menggunakan perkhidmatan onworks.net


Ad


Ad