GoGPT Best VPN GoSearch

Ulubiona usługa OnWorks

weplab - Online w chmurze

Uruchom weplab w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie weplab, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


weplab - bezprzewodowy analizator bezpieczeństwa szyfrowania WEP

STRESZCZENIE


Weplab {-a | -r | -b | -y | -c} [opcje] {PCAP filet}

OPIS


weplab to narzędzie do sprawdzania bezpieczeństwa szyfrowania WEP w sieciach bezprzewodowych z poziomu
edukacyjny punkt widzenia. Dostępnych jest kilka ataków (w tym zaawansowane ataki statystyczne
ataki), aby można było zmierzyć skuteczność i minimalne wymagania każdego z nich.

Z drugiej strony weplab można również postrzegać jako zaawansowany narzędzie do łamania szyfrowania bezprzewodowego WEP
którego celem jest wspieranie dużej różnorodności ataków. W tej chwili obsługiwane ataki to
oparte na słownikach, brutalnej sile i kilku rodzajach opartych na statystykach.

OPCJE


-a, --analizuj
Analizuje konkretny plik i zbiera statystyki dotyczące znajdujących się w nim pakietów
przechowywane dla każdej wykrytej sieci WLAN.

-c, --przechwytywanie
Używa interfejsu WLAN do przechwytywania zaszyfrowanych pakietów danych wep. Te schwytane
pakiety zostaną zapisane w pliku w formacie pcap i można je później wykorzystać do złamania
klucz.

-b, --brutalna siła
Uruchamia atak bruteforce w celu złamania klucza. Oznacza to, że weplab przetestuje wszystko
możliwych kluczy, aby znaleźć ten właściwy.

Proszę, może to zająć dużo czasu w zależności od rozmiaru klucza i procesora
prędkość. Aby uzyskać więcej informacji, zobacz metodę Bruteforce powyżej w tym dokumencie.

Jeśli nie określono żadnego identyfikatora BSSID, pakiety należące do tej samej sieci co
pierwszy, zostanie użyty do pęknięcia.

-r, --heurystyka
Uruchamia atak statystyczny mający na celu złamanie klucza. Jest to najszybsza metoda
złam klucz, jeśli posiadasz wystarczającą liczbę pakietów. Na przykład można złamać klucz 64-bitowy
od 100.000 128 pakietów, a klucz 300.000-bitowy od 1 2 pakietów, w ciągu XNUMX-XNUMX godzin.
Przy wystarczającej liczbie pakietów (powiedzmy 900.000 XNUMX) czas złamania jest kwestią sekund.

W zależności od wybranego poziomu stabilności zostanie zastosowanych kilka ataków statystycznych
(domyślnie 3). Czas procesora i liczba wymaganych pakietów są w dużym stopniu zależne
na parametrach użytych do przeprowadzenia ataku.

Metoda ta jest bardzo zaawansowana. Zachęcamy Cię do zrozumienia go, czytając go
rozdział dotyczący tego dokumentu. Chociaż działa dobrze z opcjami domyślnymi i
mając wystarczającą liczbę pakietów, lepiej zrozumieć, jak to działa, aby móc dostosować plik
procedurę przy użyciu odpowiednich parametrów.

Jeśli nie określono żadnego identyfikatora BSSID, pakiety należące do tej samej sieci co
pierwszy, zostanie użyty do pęknięcia.

-y, --słownik
Uruchamia atak słownikowy w celu złamania klucza.

Wiele kluczy WEP pochodzi z haseł wprowadzonych przez administratora sieci.
Kiedy tak się dzieje i nie masz wystarczającej liczby pakietów, aby uruchomić statystyki
ataku, lepiej zastosować crackowanie oparte na słowniku niż podejście bruteforce.

Podczas ataku słownikowego Jan Rozpruwacz jest używany do generowania słów, które weplab
będzie używany do uzyskania klucza WEP. Zatem Jan Rozpruwacz musi być obecny i tak zostać stracony
jego wyjście jest przesyłane do wejścia weplab. W dziale PRZYKŁADY znajdziesz
kilka przykładów na ten temat.

Jeśli nie określono żadnego identyfikatora BSSID, pakiety należące do tej samej sieci co
pierwszy, zostanie użyty do pęknięcia.

-k, --klawisz
Określ długość klucza. Może to być wersja 64- lub 128-bitowa

Ta opcja jest użyteczna tylko w przypadku metody pękania, dlatego należy użyć opcji -y, -r lub -b
w związku z tym.

Wartość domyślna: 64 bity.

--identyfikator klucza
Określ identyfikator klucza dla kluczy 64-bitowych.

W przypadku kluczy 64-bitowych standard WEP określa cztery możliwe klucze, każdy z literą A
inny identyfikator klucza (0-3). Zwykle używany jest tylko klucz o identyfikatorze 0, ale jeśli trafisz na sieć za pomocą
więcej kluczy, będziesz musiał użyć tej opcji, aby określić jeden z nich i uruchomić plik
oddzielny atak pękający dla każdego z nich.

Domyślnie: 0

--fcs Określ obecność 1-bajtowego końca FCS we wszystkich rejestrowanych pakietach

Zależy od sterownika i sposobu ustawienia karty w tryb monitorowania
możliwe, niż rejestrowane pakiety mają dodatkowy koniec o długości 1 bajtu.

Najlepszym sposobem, aby dowiedzieć się, czy Twoja karta/sterowniki tego potrzebują, jest próba złamania własnych
sieć. W ten sposób, jak już znasz klucz, jeśli nie zostanie złamany bez niego
FCS, spróbuj z tym.

Ta opcja jest użyteczna tylko w przypadku metody pękania, dlatego należy użyć opcji -y, -r lub -b
w związku z tym.

Wartość domyślna: brak fcs.

--nagłówek pryzmatyczny
Określ obecność specjalnego nagłówka o nazwie PrismHeader we wszystkich rejestrowanych pakietach

Zależy od sterownika i sposobu ustawienia karty w tryb monitorowania
możliwe, logowane pakiety mają dodatkowy nagłówek o długości 144 bajtów.

Jeśli chcesz wiedzieć, czy tego potrzebujesz, czy nie, po prostu przeanalizuj plik za pomocą weplab. Jeśli
prismheader nie jest konieczny, to ci powie. Jeśli zajdzie taka potrzeba, wiele zobaczysz
fałszywych identyfikatorów BSSID i żadnych porad dotyczących nieużywania prismehadera

W każdym razie złamanie własnego klucza WEP to najlepsza metoda, aby dowiedzieć się, czy go potrzebujesz, czy nie.

Ta opcja jest użyteczna tylko w przypadku metody pękania, dlatego należy użyć opcji -y, -r lub -b
w związku z tym. Od wersji weplab 0.1.2 będziesz musiał także określić to za pomocą -a
aby weplab pokazał Ci znalezione odpowiednie identyfikatory BSSID.

Wartość domyślna: brak prismheadera.

--bsid
Używaj tylko tych pakietów, które należą do wybranego BSSID.

BSSID musi mieć postać AA:BB:CC:DD:EE:FF

Jeśli BSSID nie zostanie określony, tylko te pakiety, które należą do tego samego BSSID co
pierwszy, zostanie wykorzystany

Użyj opcji -a ze swoim plikiem, jeśli chcesz zobaczyć wszystkie wykryte identyfikatory BSSID

Ta opcja jest użyteczna tylko w przypadku metody pękania, dlatego należy użyć opcji -y, -r lub -b
w związku z tym.

Domyślnie: brak

--kaplen
Określ liczbę bajtów, które będą rejestrowane dla każdego pakietu.

Aby rozpocząć atak, wystarczy zapełnić tylko kilka pakietów (10).
zalogowany. W przypadku ataków statystycznych wykorzystywane są tylko pierwsze bajty innych pakietów
potrzebne.

Aby zaoszczędzić miejsce na dysku podczas rejestrowania pakietów na potrzeby ataku statystycznego, należy używać on-line
początek pakietu powinien zostać zarejestrowany

Jeśli podasz tutaj 0, cały pakiet zostanie zarejestrowany.

Pamiętaj, że będziesz musiał przechwycić co najmniej 10 pakietów poniżej tej kwoty
(w pełni zalogowane pakiety), ponieważ będą one potrzebne do testowania kluczy kandydujących w obrębie
proces pękania.

Domyślnie: 1500

-i
Określa interfejs bezprzewodowy, który będzie używany do przechwytywania pakietów.

weplab nie ustawia interfejsu w tryb monitorowania, więc musisz to zrobić sam
przed przechwyceniem pakietów. Przeczytaj powyższe, aby dowiedzieć się, jak to zrobić.

-m, --wieloprocesowy
Określa liczbę wątków, które zostaną uruchomione w celu wykorzystania
systemy wieloprocesorowe. Jeśli Twój mikroprocesor obsługuje hiperwątkowość, użyj
dwukrotność liczby mikroprocesorów.

Na przykład użyj -m 4, jeśli posiadasz podwójną hiperwątkowość P4 i -m 2, jeśli posiadasz
dwuprocesorowa maszyna P-II.

W tej chwili ta opcja działa tylko w przypadku ataku bruteforce.

Domyślnie: 1

--ASCI
Uruchamiając atak bruteforce, szybciej jest przeszukiwać tylko bajty ASCII, jeśli tak
upewnij się, że klucz WEP został wygenerowany na podstawie frazy hasła w formacie ASCII
mapowanie bezpośrednie.

W ten sposób każdy bajt klucza będzie testowany tylko w zakresie 00-3F. Jako klucz-przestrzeń
jest mniejszy, atak jest szybszy.

--perk
Określ pożądane minimalne prawdopodobieństwo ataku statystycznego. To znaczy, że
przynajmniej wystarczająca liczba bajtów klucza kandydującego zostanie przetestowana, aby dopasować się do tego prawdopodobieństwa.

Aby w pełni zrozumieć tę opcję, zachęcamy do uważnego przeczytania
Tytuł „Ataki statystyczne” powyżej w tym dokumencie.

Należy pamiętać, że im wyższe minimalne prawdopodobieństwo, tym najwolniejszy atak. Dla
w większości przypadków 50% jest w porządku. Możesz zwiększyć do 60 lub 70%, jeśli otrzymasz KLUCZ NIE ZNALEZIONO
z 50, ale nigdy nie zwiększaj go do 100%, ponieważ będziesz czekać wiecznie.

--stabilność
Określ predefiniowany zestaw ataków statystycznych na podstawie ich poziomu stabilności.
Nie wszystkie ataki statystyczne są stabilne (działają dobrze) dla każdego klawisza. Niektóre z
są bardziej niestabilne niż inne. Ta opcja pozwala na uruchomienie tylko tych
ataki spełniające określony poziom stabilności.

Poziom może wynosić od 1 do 5. Im wyższy, tym bardziej stabilny. Nie radzę ci iść
dla poziomu 1, ponieważ jest zbyt niestabilny, aby dać jakiekolwiek wyniki. Domyślnie poziom 3
Jest używane. Dobrym pomysłem jest przejście na poziom 2 jeśli posiadasz mało unikalnych IV i
crackowanie na poziomie 3 nie powiodło się.

W nagłówku Statystyczny atak znajdziesz szczegółową listę 17 ataków
zaimplementowane z poziomem stabilności każdego z nich.

--ataki #atak1,#atak2,#atak2
Jest to drugi sposób wyboru ataków statystycznych, które zostaną przeprowadzone,
bez użycia parametru --stability. Tylko te ataki, których liczba jest wybrana
tutaj, będą stosowane w procedurze statystycznej.

Liczba ataków waha się od 1 do 17. Proszę zapoznać się ze statystyką ataków
w celu uzyskania dalszych informacji.

--klucz debugowania
jeśli chcesz przetestować działanie zestawu ataków statystycznych ze znanym kluczem WEP,
wtedy ten parametr da ci możliwość uzyskania końcowego wyniku bez
przechodząc przez wszystkie możliwe gałęzie.

Korzystając z tej opcji, informujesz weplab o kluczu WEP używanym do szyfrowania pakietów.
Śledzona będzie tylko prawdziwa gałąź i otrzymasz listę kandydatów dla każdej z nich
bajt klucza.

-V Wyświetla informacje o wersji i istnieje.

-h Wyświetla pomoc dotyczącą parametrów wiersza poleceń.

PORADY


weplab nie wymaga żadnej specjalnej instalacji. Działa na poziomie użytkownika i wymaga jedynie
Biblioteki libpcap (>=0.8) mają być obecne. W przypadku większości funkcji weplab może być wykonany przez dowolną
user, jednak aby móc przechwytywać pakiety, musi to zostać wykonane przez roota.

jeśli instalujesz go z dystrybucji kodu źródłowego, skrypt konfiguracyjny powinien być
w stanie wykryć typ procesora, aby zoptymalizować kod specjalnie dla Twojej platformy.

Do przeprowadzenia ataku statystycznego FMS w weplab wymagane jest co najmniej 128 MB wolnej pamięci RAM,
64 MB wolnej pamięci RAM do przechwytywania pakietów i nic specjalnego w przypadku innych funkcji.

Według doniesień Weplab działa dobrze pod GNU/Linux dla Intel, GNU/Linux dla PPC i MacOSX.

Wersja systemu Windows nie może przechwytywać pakietów ze względu na brak metody open source, aby to zrobić,
ale inne funkcje działają prawidłowo. Przeczytaj sekcję dotyczącą platformy Windows w sekcji Przechwytywanie
Podpis pakietów zawierający dalsze informacje dotyczące rozwiązania tego problemu w systemie Windows.

PRZECHWYTYWANIE PAKIETY


Najpierw musisz przechwycić zaszyfrowane pakiety 802.11b, aby złamać klucz wep. Droga
Weplab łamie klucz, używając pasywnych ataków na już przechwycony zestaw pakietów.

Aby przechwytywać zaszyfrowane pakiety w sieci bezprzewodowej, należy włożyć kartę bezprzewodową
tryb monitora. Sposób ustawienia trybu monitora zależy w dużym stopniu od posiadanej karty,
i jakich sterowników używasz.

Wyjaśnienie, jak ustawić tryb monitorowania na karcie, wykracza poza zakres tego dokumentu i
czasami wymaga łatania jądra lub „hakowania” sterowników. Jako przykład,
Aby ustawić tryb monitorowania na karcie opartej na Prism2, należy wykonać następujące kroki
brak sterowników.

Inicjalizacja karty.
prism2 i wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=włącz

wlanctl-ng wlan0 lnxreq_autojoin ssid=dowolny typ uwierzytelnienia=system otwarty

orinoko: nic specjalnego

Włącz interfejs (w przykładzie wlan0, po prostu zmień na eth0, jeśli używasz orinoco)
ifconfig wlan0 w górę

Ustawianie trybu monitorowania na żądanym kanale (w przykładzie 6).
prism2 i wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff kanał=06 keepwepflags=false prismheader=false
Enable=true (nie wiem dlaczego, ale czasami ten krok trzeba wykonać dwa razy :))

orinoko i iwpriv

iwpriv monitor eth0 2 6

Jest kilka rzeczy, które należy zrobić niezależnie od używanej karty i sterowników.

1. Karta bezprzewodowa ustawiona w tryb monitorowania powinna przyjmować zaszyfrowane pakiety i je oznaczać
jako zaszyfrowane. W powyższym przykładzie taki jest cel opcji keepwepflags=false
trzeci krok.

2. Interfejs musi być włączony (w górę)

3. Jeśli Twoja karta dołącza nagłówek prism lub „ogon” fcs do pakietów, weplab musi być
powiedziałem o tym (za pomocą --fcs lub --prismheader). Ustalenie, czy jest to konieczne dla Ciebie
sprzęt zostanie wyjaśniony później.

Teraz, aby przechwycić zaszyfrowane pakiety, możesz użyć weplab, tcpdump lub podobnego sniffera
który rejestruje pakiety w formacie pcap.

Aby to zrobić za pomocą weplab, po prostu użyj -c. Interfejs musi być określony za pomocą -i

weplab --debug 1 -c -i wlan0 ./packets.log

Nie ma potrzeby rejestrowania całego pakietu, tylko nagłówek 802.11 i IV, ale do
sprawdź możliwe klucze kandydujące. Musi być obecny cały zaszyfrowany ładunek pakietu. Jest to
dlaczego musisz określić dwa pliki w weplab, gdy używasz ataku FMS. Jeden plik musi mieć tylko 10
pakiety z całym ładunkiem, a drugi plik zawiera słabe pakiety, które nie są potrzebne
aby mieć zarejestrowany ładunek.

Aby więc zaoszczędzić miejsce na dysku, dobrym pomysłem jest zarejestrowanie kilku pakietów dla klucza
weryfikacja na jednym pliku, a następnie po prostu logowanie pierwszych bajtów wszystkich pozostałych możliwych pakietów,
do wykorzystania jako możliwy słaby pakiet do ataku FMS.

Możesz określić maksymalną liczbę przechwyconych bajtów na pakiet za pomocą opcji --caplen bytes

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

Alternatywnie, jeśli miejsce na dysku nie jest tak krytyczne i nie masz nic przeciwko marnowaniu kilku dodatkowych
sekund po załadowaniu pliku później, te dwa kroki można połączyć w jeden.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Wtedy plik ten można wykorzystać zarówno do weryfikacji jak i słabych pakietów.

ANALIZA PCAP FILE


Zanim spróbujesz złamać klucz przy użyciu już przechwyconych pakietów, warto to zrobić
sprawdź plik, aby upewnić się, że pakiety zostały poprawnie zarejestrowane, a jest ich wystarczająco dużo
wykonać pożądany atak.

weplab --debug 1 -a ./packets.log

Możesz spróbować z --prismheader lub --fcs, albo obydwoma.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

Jak wyjaśniono powyżej, prismheader to specjalny nagłówek, do którego dodają niektóre karty i sterowniki
wszystkie przechwycone pakiety, a fcs to specjalny ogon dodawany przez niektórych do przechwyconych pakietów
kierowcy. Możesz określić, czy Twoja karta/sterowniki potrzebują --fcs lub --prismheaders, używając
atak FMS wraz z --debugkey i zestawem zaszyfrowanych pakietów przechwyconych przez twój
karta, na której znany jest klucz wep. Wyjaśniono to w dalszej części sekcji dotyczącej ataków FMS.

WEP KEY PĘKANIE.


W tej chwili weplab obsługuje 2 główne metody crackowania: bruteforce i statystyczne FMS
atak. Przed wybraniem metody crackowania należy określić rozmiar klucza. Domyślnie
rozmiar klucza wynosi 64. Aby złamać 128-bitowy klucz, musisz podać --key 128

BRUTALNA SIŁA PĘKANIE.


Łamanie metodą Bruteforce oznacza testowanie wszystkich możliwych kluczy w celu znalezienia tego właściwego. To znaczy
że każdy bajt klucza może przyjmować wartości od 0 do 255. Szybki rachunek wykaże to dla
klucz 64-bitowy, całkowita liczba kombinacji wynosi 2^40, więc przy złamaniu 100.000 XNUMX c/s klucz będzie
zajmie Ci maksymalnie 4100061318 sekund. 127 dni pracy na pełen etat.

W przypadku klucza 128-bitowego całkowite możliwe kombinacje wynoszą 2^104, więc przy 100.000 XNUMX c/s całkowita
maksymalna ilość czasu wyniesie 6520836420927105974 LAT!! Myślę, że nigdy nie będziesz próbował
przeprowadzić atak bruteforce na 128-bitowy klucz. W każdym razie weplab daje Ci taką możliwość
Zrób to ;)

Będziesz potrzebować co najmniej 10 pakietów danych przechwyconych w pełnym szyfrowaniu WEP, aby uruchomić plik
atak bruteforce pozwalający uniknąć fałszywych alarmów.

SŁOWNIK PĘKANIE


Zgadnij co ? Użytkownicy często używają prostych słów jako klucza WEP. Tryb łamania słownika
daje możliwość sprawdzenia, czy klucz WEP nie jest słowem tak łatwym do odgadnięcia. Używając tego
tryb oprócz Johna Rozpruwacza może dać przydatne rezultaty.

Weplab czyta słowa ze słownika STDIN, więc jeśli chcesz statystyk, chcesz to mieć
aby nacisnąć SPACJĘ. Jednakże statystyki będą drukowane na STDOUT co 10 sekund.

Łamanie słowników może wykorzystywać dwa różne tryby:

Domyślnie algorytm klasyczny (MD5 dla kluczy 128-bitowych lub jeden z 4 kluczy dla 40-bitowych
klucze) jest używany. Ten tryb jest szeroko stosowany w punktach dostępowych do generowania kluczy z:
hasło.

Alternatywnie możesz wybrać Word jako klucz z opcją „--attack 2”, jeśli chcesz Weplab
aby używać kluczy w postaci zwykłego tekstu z dodanymi bajtami NULL (w razie potrzeby) na końcu każdego słowa, aby dopasować
rozmiar klucza WEP. Ten drugi tryb jest używany w moim systemie podczas konfigurowania klucza WEP
używając „iwconfig eth0 s:silly”.

FMS STATYSTYCZNY ATAK


Szyfrowanie WEP w sieciach bezprzewodowych opiera się na algorytmie RC4. RC4 ma pewne słabości, jak
Fluhrer, Mantin i Shamir opisali w 2001 roku w artykule „Weaknesses in the Key
Algorytm szeregowania RC4”. Specyficzna implementacja algorytmu RC4 w WEP
umożliwia jego praktyczne wykorzystanie. Inicjały autorów nadały mu nazwę FMS
kryptoanaliza statystyczna.

Aby umożliwić ten atak w celu złamania szyfrowania sieci bezprzewodowych,
Należy zebrać wiele specyficznych pakietów zaszyfrowanych wep danych, zwanych słabymi pakietami. Wkrótce
po opublikowaniu artykułu pojawiły się dwa narzędzia, które implementowały atak FMS, ale
zestaw słabych pakietów używanych przez te narzędzia to tylko niewielki podzbiór całkowitego możliwego słabego pakietu
pakiety. W rezultacie atak nie był tak praktyczny do przeprowadzenia, jak powinien.

W lutym 2002 r. h1kari opublikował artykuł „Praktyczne wykorzystanie słabości RC4 w
Środowiska WEP”. Opisuje problem z zestawem słabych pakietów używanych przez
istniejących narzędzi i sugerują kilka optymalizacji ataku, takich jak atakowanie innych bajtów
poza tym pierwszym. H1kari stworzył narzędzie o nazwie dwepcrack, które implementuje część
tych optymalizacji i działa w systemie *BSD. Weplab wykorzystuje atak FMS obsługujący cały zestaw
słabych pakietów do ataku zarówno na pierwszy, jak i drugi bajt zaszyfrowanego ładunku.
W ramach platformy wdrażane są także pewne decyzje oparte na brutalnej sile i inteligentnym probabilistyce
Atak FMS, aby zwiększyć jego moc, szczególnie gdy nie masz wystarczającej liczby pakietów
rozpocząć bezpośredni atak.

Ale poza tym głównym celem weplab jest bycie narzędziem edukacyjnym pomagającym użytkownikom
zrozumieć istniejące słabości protokołu WEP i sposoby jego wykorzystania do złamania szyfrowania
klucz. W tym celu zaimplementowano kilka parametrów wiersza poleceń.

Ponadto, jeśli planujesz przetestować zdolność łamania zabezpieczeń Weplab za pomocą własnej bezprzewodowej sieci LAN, możesz użyć
--klucz debugowania. Korzystając z tej opcji, informujesz weplab, jaki jest Twój klucz WEP (lub przynajmniej jego część
tego), więc weplab pominie wszystkie inne gałęzie podczas wyszukiwania bajtów klucza kandydującego w FMS
atak.

NOWYM STATYSTYCZNY ATAKI


Nowe ataki statystyczne opublikowane na forum Netstumblera przez Korka. Te nowe ataki powodują
możliwe jest złamanie klucza nawet za mniej niż 500 tys.

Bardzo dziękuję Korkowi za tę informację. Cała zasługa należy się Tobie.

PRZYKŁADY


Przykład 1. Pękanie przy użyciu ataku FMS

Chcesz przetestować narzędzie, aby zebrać 1.5 mln pakietów z własnej bezprzewodowej sieci LAN. Ty
chcę tylko wiedzieć, czy weplab będzie w stanie go złamać. Możesz użyć pierwszego --debugkey. Jeśli
używasz klucza 128-bitowego, prawidłowa składnia będzie następująca:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128./packets.log

Powinieneś zobaczyć statystyki i domysły dla każdego bajtu klucza, abyś mógł zobaczyć
wykonalność ataku. Na końcu powinieneś zobaczyć „klucz pomyślnie złamany”. Jeśli zrobisz
nie widzisz takiego komunikatu, być może przechwycone pakiety mają ogon FCS i tak będzie
konieczne jest wydanie --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--klucz 128 ./packets.log

Teraz możesz spróbować tylko z częścią klucza w debugkey. Jeśli FMS jest z nimi możliwy
pakietów, weplab powinien być w stanie złamać klucz, używając tylko tych bajtów.

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log

Jeśli to zadziała, możesz spróbować bardziej zmniejszyć klucz debugowania. Na koniec możesz spróbować bez
debugkey, tak jakby to był prawdziwy atak.

W każdej chwili możesz wcisnąć klawisz ENTER aby wyświetlić statystyki wykonanej pracy.

Przykład 2. Pękanie przy użyciu bruteforce

Aby złamać klucz 64-bitowy przy użyciu zwykłej siły bruteforce, po prostu wydaj następujące polecenie.

weplab --debug 1 --key 64 ./packets.log

Jeśli podejrzewasz, że klucz może być zapisany w zwykłym formacie ASCII, wykonaj następujące czynności:

weplab --debug 1 --key 64 --ascii ./packets.log

W każdej chwili możesz wcisnąć klawisz ENTER aby wyświetlić statystyki wykonanej pracy.

Przykład 3. Przechwytywanie pakietów.

Aby przechwytywać pakiety, musisz ustawić kartę bezprzewodową w trybie monitorowania
prawy kanał. Należy zachować ostrożność podczas konfigurowania trybu monitorowania w celu ignorowania bitu WEP. Kiedy już to zrobisz
swoją kartę w trybie monitorowania, możesz przechwytywać pakiety za pomocą interfejsu tcpdump lub weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

W każdej chwili możesz wcisnąć klawisz ENTER aby wyświetlić statystyki wykonanej pracy.

Przykład 4. Przeanalizuj istniejący plik pcap.

Weplab może również analizować plik pcap pod kątem niektórych statystyk. W tym celu użyj opcji -a.
Można również użyć --prismheader --fcs.

weplab -a --debug 1 ./pcap.log

Przykład 5. Złamanie klucza WEP 64 przy użyciu pliku słownika za pomocą programu Jan Rozpruwacz

john -w:/ścieżka/do/mojego/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

WERSJA


Ta strona podręcznika jest poprawna dla wersji 0.1.3 weplab

Korzystaj z weplab online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad




×
reklama
❤️Zrób zakupy, zarezerwuj lub kup tutaj — bezpłatnie, co pomaga utrzymać bezpłatne usługi.