ภาษาอังกฤษภาษาฝรั่งเศสสเปน

Ad


ไอคอน Fav ของ OnWorks

weplab - ออนไลน์ในคลาวด์

เรียกใช้ weplab ในผู้ให้บริการโฮสต์ฟรีของ OnWorks ผ่าน Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

นี่คือคำสั่ง weplab ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


weplab - ตัววิเคราะห์ความปลอดภัยการเข้ารหัส WEP ไร้สาย

เรื่องย่อ


เว็บแล็บ {-a | -r | -b | -y | -c} [ตัวเลือก] {พีซีแคป ไฟล์}

DESCRIPTION


weplab เป็นเครื่องมือในการตรวจสอบความปลอดภัยของการเข้ารหัส WEP ในเครือข่ายไร้สายจาก
มุมมองการศึกษา มีการโจมตีหลายอย่าง (รวมถึงสถิติขั้นสูง
การโจมตี) จึงสามารถวัดประสิทธิภาพและข้อกำหนดขั้นต่ำของแต่ละรายการได้

ในทางกลับกัน weplab ยังสามารถถูกมองว่าเป็นแครกเกอร์เข้ารหัส WEP ขั้นสูงไร้สาย
ที่มีจุดมุ่งหมายเพื่อรองรับการโจมตีที่หลากหลาย ในขณะนี้การโจมตีที่รองรับคือ
ตามพจนานุกรม bruteforce และตามสถิติหลายประเภท

OPTIONS


-a, --วิเคราะห์
วิเคราะห์ไฟล์เฉพาะและรวบรวมสถิติบางอย่างเกี่ยวกับแพ็กเก็ตที่เป็น
จัดเก็บตามเครือข่าย wlan ที่ตรวจพบ

-c, --จับ
ใช้อินเทอร์เฟซ wlan เพื่อดักจับแพ็กเก็ตข้อมูลที่เข้ารหัส wep ผู้ที่ถูกจับกุม
แพ็กเก็ตจะถูกบันทึกลงในไฟล์ในรูปแบบ pcap และสามารถใช้ในภายหลังเพื่อถอดรหัส
ที่สำคัญ.

-b, --แรงดุร้าย
โจมตีด้วยเดรัจฉานเพื่อทำลายกุญแจ นั่นหมายความว่า weplab จะทดสอบทั้งหมด
คีย์ที่เป็นไปได้เพื่อค้นหาคีย์ที่ถูกต้อง

ได้โปรด การดำเนินการนี้อาจใช้เวลานานขึ้นอยู่กับขนาดคีย์และโปรเซสเซอร์ของคุณ
ความเร็ว. อ้างถึงวิธี Bruteforce ด้านบนในเอกสารนี้สำหรับข้อมูลเพิ่มเติม

หากไม่มีการระบุ BSSID แพ็กเก็ตเหล่านั้นที่อยู่ในเครือข่ายเดียวกันกับ
อันแรกจะใช้สำหรับการแตก

-r, --ฮิวริสติกส์
เปิดการโจมตีทางสถิติเพื่อทำลายคีย์ นี่เป็นวิธีที่เร็วที่สุดในการ
ถอดรหัสคีย์หากคุณเป็นเจ้าของแพ็กเก็ตเพียงพอ ตัวอย่างเช่นคีย์ 64 บิตสามารถแตกได้
จากแพ็คเก็ต 100.000 และคีย์ 128 บิตจากแพ็คเก็ต 300.000 ภายใน 1-2 ชั่วโมง
ด้วยแพ็กเก็ตที่เพียงพอ (สมมติว่า 900.000) เวลาในการถอดรหัสนั้นเป็นเรื่องของวินาที

การโจมตีทางสถิติหลายครั้งจะถูกใช้ขึ้นอยู่กับระดับความเสถียรที่เลือก
(3 ตามค่าเริ่มต้น) เวลาโปรเซสเซอร์และจำนวนแพ็กเก็ตที่ต้องการ ขึ้นอยู่กับอย่างมาก
เกี่ยวกับพารามิเตอร์ที่ใช้ในการเปิดการโจมตี

วิธีนี้เป็นวิธีที่ก้าวหน้ามาก คุณได้รับการสนับสนุนอย่างเต็มที่ที่จะเข้าใจมันอ่านมัน
ส่วนในเอกสารนี้ แม้ว่าจะใช้งานได้ดีกับตัวเลือกเริ่มต้นและ
มีแพ็กเก็ตเพียงพอ ดีกว่าที่จะเข้าใจวิธีการทำงานเพื่อให้คุณสามารถปรับแต่ง
ขั้นตอนการใช้พารามิเตอร์ที่เหมาะสม

หากไม่มีการระบุ BSSID แพ็กเก็ตเหล่านั้นที่อยู่ในเครือข่ายเดียวกันกับ
อันแรกจะใช้สำหรับการแตก

-y, --พจนานุกรม
เปิดการโจมตีตามพจนานุกรมเพื่อทำลายคีย์

คีย์ WEP จำนวนมากมาจากวลีรหัสผ่านที่ป้อนโดยผู้ดูแลระบบเครือข่าย
เมื่อสิ่งนี้เกิดขึ้นและคุณไม่มีแพ็กเก็ตเพียงพอที่จะเปิดสถิติ
โจมตี จะดีกว่าถ้าใช้การถอดรหัสตามพจนานุกรม ดีกว่าการใช้กำลังดุร้าย

ในการโจมตีด้วยพจนานุกรม John the Ripper ถูกใช้เพื่อสร้างคำที่ weplab
จะใช้เพื่อรับคีย์ WEP ดังนั้น John the Ripper จึงต้องถูกประหารชีวิตด้วย
เอาต์พุตของมันถูกวางลงในอินพุต weblabs ในส่วนตัวอย่างคุณจะพบ
หลายตัวอย่างเกี่ยวกับเรื่องนั้น

หากไม่มีการระบุ BSSID แพ็กเก็ตเหล่านั้นที่อยู่ในเครือข่ายเดียวกันกับ
อันแรกจะใช้สำหรับการแตก

-k, --คีย์
ระบุความยาวของคีย์ อาจเป็น 64 หรือ 128 บิต

ตัวเลือกนี้มีประโยชน์เฉพาะในวิธีการแคร็กเท่านั้น ดังนั้นต้องใช้ -y, -r หรือ -b
ควบคู่ไปกับมัน

ค่าเริ่มต้น: 64 บิต

--คีย์ไอดี
ระบุรหัสคีย์สำหรับคีย์ 64 บิต

สำหรับคีย์ 64 บิต มาตรฐาน WEP จะระบุคีย์ที่เป็นไปได้สี่คีย์ โดยแต่ละคีย์มี a
รหัสที่แตกต่างกัน (0-3) โดยปกติจะใช้เฉพาะรหัส 0 แต่ถ้าคุณกดเครือข่ายด้วย
รหัสเพิ่มเติม คุณจะต้องใช้ตัวเลือกนี้เพื่อระบุหนึ่งในนั้น และเปิด a
แยกการโจมตีแตกสำหรับแต่ละคน

ค่าเริ่มต้น: 0

--fcs ระบุการมีอยู่ของหาง FCS ขนาด 1 ไบต์บนแพ็กเก็ตที่บันทึกไว้ทั้งหมด

ขึ้นอยู่กับไดรเวอร์ของคุณและคุณตั้งค่าการ์ดของคุณเป็นโหมดมอนิเตอร์อย่างไร มันคือ
เป็นไปได้มากกว่าแพ็กเก็ตที่บันทึกจะมีส่วนท้ายที่มีความยาว 1 ไบต์เพิ่มเติม

วิธีที่ดีที่สุดในการตรวจสอบว่าการ์ด/ไดรเวอร์ของคุณต้องการสิ่งนี้หรือไม่ กำลังพยายามทำลายการ์ดของคุณเอง
เครือข่าย วิธีนี้อย่างที่คุณทราบกุญแจแล้วถ้ามันไม่แตกโดยไม่มี
FCS ลองทำดู

ตัวเลือกนี้มีประโยชน์เฉพาะในวิธีการแคร็กเท่านั้น ดังนั้นต้องใช้ -y, -r หรือ -b
ควบคู่ไปกับมัน

ค่าเริ่มต้น: ไม่มี fcs

--ปริซึมเฮดเดอร์
ระบุการมีอยู่ของส่วนหัวพิเศษที่เรียกว่า PrismHeader ในแพ็กเก็ตที่บันทึกไว้ทั้งหมด

ขึ้นอยู่กับไดรเวอร์ของคุณและคุณตั้งค่าการ์ดของคุณเป็นโหมดมอนิเตอร์อย่างไร มันคือ
เป็นไปได้มากกว่าแพ็คเก็ตที่บันทึกไว้มีส่วนหัวเพิ่มเติมที่ความยาว 144 ไบต์

หากคุณต้องการทราบว่าจำเป็นหรือไม่ เพียงวิเคราะห์ไฟล์ด้วย weplab ถ้า
ไม่จำเป็นต้องใช้ prismheader มันจะบอกคุณ ถ้าจำเป็นก็จะเห็นมากมาย
ของ BSSID ปลอม และไม่มีข้อโต้แย้งเกี่ยวกับการไม่ใช้ prismehader

อย่างไรก็ตาม การถอดรหัสคีย์ WEP ของคุณเองเป็นวิธีที่ดีที่สุดที่จะทราบว่าคุณต้องการหรือไม่

ตัวเลือกนี้มีประโยชน์เฉพาะในวิธีการแคร็กเท่านั้น ดังนั้นต้องใช้ -y, -r หรือ -b
ควบคู่ไปกับมัน จาก weplab 0.1.2 คุณจะต้องระบุด้วย -a
เพื่อให้ weplab แสดง BSSID ที่ถูกต้องให้คุณเห็น

ค่าเริ่มต้น: ไม่มีส่วนหัวปริซึม

--เบสซิด
ใช้เฉพาะแพ็กเก็ตที่เป็นของ BSSID ที่เลือก

BSSID ต้องอยู่ในรูปแบบ AA:BB:CC:DD:EE:FF

หากไม่ได้ระบุ BSSID เฉพาะแพ็กเก็ตเหล่านั้น ให้อยู่ใน BSSID เดียวกันกับ
อันแรกจะใช้

ใช้ -a กับไฟล์ของคุณหากคุณต้องการดู BSSID ที่ตรวจพบทั้งหมด

ตัวเลือกนี้มีประโยชน์เฉพาะในวิธีการแคร็กเท่านั้น ดังนั้นต้องใช้ -y, -r หรือ -b
ควบคู่ไปกับมัน

ค่าเริ่มต้น: none

--แคปเลิน
ระบุจำนวนไบต์ที่จะบันทึกสำหรับแต่ละแพ็กเก็ต

เพื่อที่จะเริ่มการโจมตี จะต้องมีจำนวนแพ็กเก็ต (10) เต็มจำนวนเท่านั้น
เข้าสู่ระบบ สำหรับการโจมตีทางสถิติ เฉพาะไบต์แรกของแพ็กเก็ตอื่นเท่านั้น
จำเป็น

เพื่อประหยัดพื้นที่ดิสก์เมื่อบันทึกแพ็กเก็ตสำหรับการโจมตีทางสถิติ บน
จุดเริ่มต้นของแพ็กเก็ตควรถูกบันทึก

หากคุณระบุ 0 ที่นี่ ทั้งแพ็คเก็ตจะถูกบันทึก

โปรดทราบว่าคุณจะต้องจับอย่างน้อย 10 แพ็กเก็ตหลังจำนวนนี้
(แพ็กเก็ตที่บันทึกอย่างสมบูรณ์) เนื่องจากจำเป็นสำหรับการทดสอบคีย์ตัวเลือกภายใน
กระบวนการแตกร้าว

ค่าเริ่มต้น: 1500

-i
ระบุอินเทอร์เฟซไร้สายที่จะใช้เพื่อดักจับแพ็กเก็ต

weplab ไม่ได้ตั้งค่าอินเทอร์เฟซเป็นโหมดมอนิเตอร์ ดังนั้นคุณต้องทำเอง
ก่อนจับแพ็คเก็ต อ่านด้านบนเพื่อเรียนรู้วิธีการทำ

-m, --มัลติโพรเซส
ระบุจำนวนเธรดที่จะเปิดตัวเพื่อใช้ประโยชน์จาก
ระบบมัลติโปรเซสเซอร์ หากไมโครโปรเซสเซอร์ของคุณรองรับไฮเปอร์เธรดดิ้ง โปรดใช้
สองเท่าของจำนวนไมโครโปรเซสเซอร์

ตัวอย่างเช่น ใช้ -m 4 ถ้าคุณเป็นเจ้าของ dual P4 hyperthreading และ -m 2 ถ้าคุณเป็นเจ้าของa
เครื่อง P-II โปรเซสเซอร์คู่

ในขณะนี้ ตัวเลือกนี้ใช้ได้เฉพาะกับการโจมตีแบบเดรัจฉานเท่านั้น

ค่าเริ่มต้น: 1

--แอสกี้
เมื่อเปิดการโจมตีแบบ bruteforce การค้นหา ascii bytes จะเร็วกว่าหากคุณ
ตรวจสอบให้แน่ใจว่าคีย์ WEP นั้นสร้างจากวลีรหัสผ่านโดยใช้ ascii
การทำแผนที่โดยตรง

ด้วยวิธีนี้ แต่ละคีย์ไบต์จะได้รับการทดสอบในช่วง 00-3F เท่านั้น เป็นคีย์-สเปซ
มีขนาดเล็กลง โจมตีเร็วขึ้น

--perc
ระบุความน่าจะเป็นขั้นต่ำที่ต้องการสำหรับการโจมตีทางสถิติ หมายความว่า
ไบต์ของคีย์ตัวเลือกอย่างน้อยเพียงพอจะได้รับการทดสอบเพื่อให้เหมาะสมกับความน่าจะเป็นนี้

เพื่อให้เข้าใจตัวเลือกนี้อย่างถ่องแท้ เราขอแนะนำให้คุณอ่าน .อย่างละเอียด
คำอธิบาย "การโจมตีทางสถิติ" ด้านบนในเอกสารนี้

โปรดทราบว่ายิ่งความน่าจะเป็นขั้นต่ำสูง การโจมตีจะช้าที่สุด สำหรับ
ส่วนใหญ่ 50% เป็นเรื่องปกติ คุณสามารถเพิ่มเป็น 60 หรือ 70% หากคุณได้รับ KEY NOT FOUND
ด้วย 50 แต่ไม่เคยเพิ่มเป็น 100% เพราะคุณจะรอตลอดไป

--ความมั่นคง
ระบุชุดการโจมตีทางสถิติที่กำหนดไว้ล่วงหน้าตามระดับความเสถียร
ไม่ใช่ว่าการโจมตีทางสถิติทั้งหมดจะเสถียร (ใช้งานได้ดี) ทุกคีย์ของคุณ บางส่วนของ
พวกเขาไม่เสถียรมากกว่าคนอื่น ตัวเลือกนี้อนุญาตให้คุณเปิดได้เฉพาะสิ่งเหล่านั้น
การโจมตีที่ตรงตามระดับความเสถียรที่ระบุ

ระดับได้ตั้งแต่ 1 ถึง 5 ยิ่งสูงยิ่งเสถียร ฉันไม่แนะนำให้คุณไป
สำหรับระดับ 1 เพราะมันไม่เสถียรเกินไปที่จะให้ผลลัพธ์ใดๆ กับคุณ โดยค่าเริ่มต้นระดับ3
ถูกนำมาใช้. เป็นความคิดที่ดีที่จะเปลี่ยนเป็นระดับ 2 หากคุณมี IV และ . ที่ไม่ซ้ำกันเพียงเล็กน้อย
แตกด้วยระดับ 3 ล้มเหลว

ในคำอธิบายการโจมตีทางสถิติ คุณจะพบรายการรายละเอียดของการโจมตี 17 ครั้ง
ดำเนินการด้วยระดับความมั่นคงของแต่ละคน

--โจมตี #โจมตี1,#โจมตี2,#โจมตี2
นี่เป็นอีกวิธีหนึ่งในการเลือกการโจมตีทางสถิติที่จะเปิดตัว
โดยไม่ต้องใช้ --stability พารามิเตอร์ เฉพาะการโจมตีที่มีจำนวนที่เลือกไว้
ที่นี่ จะใช้ในขั้นตอนทางสถิติ

จำนวนการโจมตีจาก 1 ถึง 17 โปรดดูที่ สถิติการโจมตี
ส่วนสำหรับข้อมูลเพิ่มเติม

--debugkey
หากคุณต้องการทดสอบว่าชุดของการโจมตีทางสถิติทำงานอย่างไรกับคีย์ WEP ที่รู้จัก
จากนั้นพารามิเตอร์นี้จะทำให้คุณมีโอกาสได้รับผลลัพธ์สุดท้ายโดยไม่ต้อง
ไปทุกสาขาที่เป็นไปได้

การใช้ตัวเลือกนี้ คุณจะบอก weplab เกี่ยวกับคีย์ WEP ที่ใช้ในการเข้ารหัสแพ็กเก็ต
เฉพาะสาขาจริงเท่านั้นที่จะติดตามและคุณจะได้รับรายชื่อผู้สมัครสำหรับแต่ละสาขา
คีย์ไบต์

-V ส่งออกข้อมูลเวอร์ชันและมีอยู่

-h แสดงความช่วยเหลือพารามิเตอร์บรรทัดคำสั่ง

การติดตั้ง


weplab ไม่ต้องการการติดตั้งพิเศษใดๆ มันทำงานในระดับผู้ใช้และต้องการเพียง
ไลบรารี libpcap (>=0.8) ที่จะแสดง สำหรับฟังก์ชั่นส่วนใหญ่ weplab สามารถทำได้โดย any
ผู้ใช้ อย่างไรก็ตาม สำหรับฟังก์ชันการดักจับแพ็กเก็ต จะต้องดำเนินการโดยรูท

หากคุณกำลังติดตั้งจากการกระจายซอร์สโค้ด สคริปต์กำหนดค่าควรเป็น
สามารถตรวจจับประเภทโปรเซสเซอร์ของคุณเพื่อเพิ่มประสิทธิภาพโค้ดสำหรับแพลตฟอร์มของคุณโดยเฉพาะ

ต้องมีหน่วยความจำ RAM ฟรีอย่างน้อย 128 MB เพื่อเรียกใช้การโจมตีทางสถิติ FMS ใน weplab
แรม 64 MB ฟรีสำหรับการดักจับแพ็กเก็ต และไม่มีอะไรพิเศษสำหรับคุณสมบัติอื่นๆ

มีรายงานว่า Weplab ทำงานได้ดีภายใต้ GNU/Linux สำหรับ intel, GNU/Linux สำหรับ PPC และ MacOSX

เวอร์ชัน Windows ไม่สามารถดักจับแพ็กเก็ตได้เนื่องจากไม่มีวิธีโอเพนซอร์สที่จะทำ
แต่คุณสมบัติอื่น ๆ ของมันใช้งานได้ดี โปรดอ่านส่วนแพลตฟอร์ม Windows ภายใต้การจับภาพ
คำอธิบายแพ็กเก็ตสำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการจัดการกับปัญหานี้ใน Windows

จับภาพ แพ็คเก็ต


ขั้นแรก คุณจะต้องจับแพ็คเก็ตที่เข้ารหัส 802.11b เพื่อถอดรหัสคีย์ wep ทาง
weplab แตกกุญแจคือใช้การโจมตีแบบพาสซีฟกับชุดแพ็คเก็ตที่ถูกจับแล้ว

ในการดักจับแพ็กเก็ตที่เข้ารหัสในเครือข่ายไร้สาย คุณต้องใส่การ์ดไร้สายของคุณลงใน
โหมดมอนิเตอร์ วิธีการตั้งค่าโหมดจอภาพนั้นขึ้นอยู่กับว่าคุณเป็นเจ้าของการ์ดใด
และคุณใช้ไดรเวอร์ใดอยู่

การอธิบายวิธีตั้งค่าโหมดจอภาพในการ์ดของคุณนั้นอยู่นอกเหนือขอบเขตของเอกสารนี้ และ
บางครั้งเกี่ยวข้องกับการแพตช์เคอร์เนลหรือ "แฮ็ก" ไดรเวอร์ ตัวอย่างเช่น
ควรทำตามขั้นตอนต่อไปนี้เพื่อตั้งค่าโหมดจอภาพบนการ์ดที่ใช้ปริซึม 2 โดยใช้
ไดรเวอร์ wlan-ng

การเริ่มต้นของการ์ด
prism2 และ wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=เปิดใช้งาน

wlanctl-ng wlan0 lnxreq_autojoin ssid= authtype ใด ๆ = opensystem

orinoco : ไม่มีอะไรพิเศษ

เปิดใช้งานอินเทอร์เฟซ (ในตัวอย่าง wlan0 เพียงเปลี่ยนเป็น eth0 หากใช้ orinoco)
ifconfig wlan0 ขึ้น

การตั้งค่าโหมดมอนิเตอร์บนช่องสัญญาณที่ต้องการ (6 ในตัวอย่าง)
prism2 และ wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff ช่อง=06 keepwepflags=เท็จ ปริซึมส่วนหัว=เท็จ
enable=true (ฉันไม่รู้ว่าทำไม แต่บางครั้งขั้นตอนนี้ต้องดำเนินการสองครั้ง :))

orinoco และ iwpriv

iwpriv eth0 จอภาพ 2 6

มีบางสิ่งที่ต้องทำโดยไม่คำนึงถึงการ์ดและไดรเวอร์ที่ใช้

1. การ์ดไร้สายที่อยู่ในโหมดจอภาพควรยอมรับแพ็กเก็ตที่เข้ารหัสและทำเครื่องหมายไว้
ตามที่เข้ารหัส ในตัวอย่างด้านบน นั่นคือจุดประสงค์ของตัวเลือก keepwepflags=false in
ขั้นตอนที่สาม

2. ต้องเปิดใช้งานอินเทอร์เฟซ (ขึ้น)

3. หากการ์ดของคุณต่อท้ายส่วนหัวปริซึมหรือ fcs "tail" เข้ากับแพ็กเก็ต weplab จะต้องเป็น
บอกเกี่ยวกับมัน (ด้วย --fcs หรือ --prismheader) การพิจารณาว่าสิ่งนี้จำเป็นสำหรับคุณ .หรือไม่
ฮาร์ดแวร์จะอธิบายในภายหลัง

ตอนนี้ ในการจับแพ็กเก็ตที่เข้ารหัส คุณสามารถใช้ weplab, tcpdump หรือ sniffer ที่คล้ายกัน
ที่บันทึกแพ็กเก็ตในรูปแบบ pcap

หากต้องการใช้ weplab ให้ใช้ -c ต้องระบุอินเทอร์เฟซด้วย -i

weplab --debug 1 -c -i wlan0 ./packets.log

ไม่จำเป็นต้องบันทึกแพ็กเก็ตทั้งหมด เพียงแค่ส่วนหัว 802.11 และ IV แต่ต้อง
ตรวจสอบคีย์ผู้สมัครที่เป็นไปได้ว่าต้องมีเพย์โหลดที่เข้ารหัสแพ็กเก็ตทั้งหมด นั่นมัน
ทำไมคุณต้องระบุสองไฟล์ใน weplab เมื่อใช้การโจมตี FMS ไฟล์เดียวต้องมี 10
แพ็กเก็ตที่มีเพย์โหลดทั้งหมด และไฟล์อื่นมีแพ็กเก็ตที่อ่อนแอซึ่งไม่ต้องการ
ให้มีการบันทึกเพย์โหลด

ดังนั้น เพื่อประหยัดเนื้อที่ดิสก์ คุณควรบันทึกแพ็กเก็ตสองสามแพ็กเก็ตสำหรับคีย์
การตรวจสอบในไฟล์เดียว แล้วบันทึกไบต์แรกของแพ็กเก็ตที่เป็นไปได้อื่นๆ ทั้งหมด
เพื่อใช้เป็นจุดอ่อนที่เป็นไปได้สำหรับการโจมตี FMS

คุณสามารถระบุจำนวนไบต์สูงสุดที่ดักจับต่อแพ็กเก็ตด้วย --caplen bytes

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

อีกวิธีหนึ่ง หากพื้นที่ดิสก์ของคุณไม่สำคัญนักและคุณไม่จำเป็นต้องเสียเงินเพิ่มอีกเล็กน้อย
วินาทีในการโหลดไฟล์ในภายหลัง สองขั้นตอนนี้สามารถรวมเป็นหนึ่งเดียวได้

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

จากนั้นไฟล์นี้สามารถใช้ได้ทั้งสำหรับการตรวจสอบและแพ็กเก็ตที่อ่อนแอ

กำลังวิเคราะห์ พีซีเอพี ไฟล์


ก่อนที่จะพยายามถอดรหัสคีย์โดยใช้แพ็กเก็ตที่ดักจับแล้ว ขอแนะนำให้
ตรวจสอบไฟล์เพียงเพื่อให้แน่ใจว่าแพ็คเก็ตได้รับการบันทึกอย่างดีและมีเพียงพอที่จะ
ทำการโจมตีที่ต้องการ

weplab --debug 1 -a ./packets.log

คุณสามารถลองด้วย --prismheader หรือ --fcs หรือทั้งสองอย่าง

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log

ตามที่อธิบายไว้ข้างต้น prismheader เป็นส่วนหัวพิเศษที่การ์ดและไดรเวอร์บางตัวเพิ่มเข้าไป
แพ็กเก็ตที่ดักจับทั้งหมด และ fcs เป็นหางพิเศษที่เพิ่มเข้าไปในแพ็กเก็ตที่ดักจับโดยบางคน
ไดรเวอร์ คุณสามารถระบุได้ว่าการ์ด/ไดรเวอร์ของคุณต้องการ --fcs หรือ --prismheaders โดยใช้
การโจมตี FMS พร้อมกับ --debugkey และชุดของแพ็กเก็ตที่เข้ารหัสซึ่งคุณ
การ์ดที่ทราบคีย์ wep ซึ่งจะอธิบายในส่วนการโจมตี FMS ในภายหลัง

WEP KEY แคร็ก


ในขณะนี้ weplab รองรับ 2 วิธีการถอดรหัสหลัก: bruteforce และ FMS statistical
จู่โจม. ก่อนเลือกวิธีการแคร็ก ควรระบุขนาดคีย์ โดยค่าเริ่มต้น
ขนาดคีย์คือ 64 หากต้องการถอดรหัสคีย์ 128 บิต คุณต้องระบุ --key 128

กำลังดุร้าย แคร็ก


การแคร็ก Bruteforce หมายถึงการทดสอบคีย์ที่เป็นไปได้ทั้งหมดเพื่อค้นหาคีย์ที่ถูกต้อง นั่นหมายความว่า
ที่แต่ละคีย์ไบต์สามารถรับค่าได้ตั้งแต่ 0 ถึง 255 ดังนั้น แคลคูลัสอย่างรวดเร็วจะเปิดเผยว่าสำหรับ
คีย์ 64 บิต การรวมกันทั้งหมดคือ 2^40 ดังนั้นที่ 100.000 c/s แคร็กคีย์จะ
นำคุณสูงสุด 4100061318 วินาที ทำงานเต็มเวลา 127 วัน

ด้วยคีย์ 128 บิต ชุดค่าผสมทั้งหมดที่เป็นไปได้คือ 2^104 ดังนั้นที่ 100.000 c/s ผลรวม
ระยะเวลาสูงสุดคือ 6520836420927105974 ปี!! ฉันเดาว่าคุณจะไม่พยายาม
เริ่มการโจมตีแบบ bruteforce กับคีย์ 128 บิต อย่างไรก็ตาม weplab ให้โอกาสคุณในการ
ทำมัน ;)

คุณจะต้องมีแพ็กเก็ตที่ดักจับข้อมูลที่เข้ารหัส wep แบบเต็มอย่างน้อย 10 แพ็กเก็ตเพื่อเปิดใช้งาน a
bruteforce โจมตีหลีกเลี่ยงผลบวกปลอม

พจนานุกรม แคร็กกิ้ง


คาดเดาอะไร? ผู้ใช้มักใช้คำง่ายๆ เป็นคีย์ WEP โหมดถอดรหัสพจนานุกรม
ช่วยให้คุณตรวจสอบได้ว่าคีย์ WEP ไม่ใช่คำที่เดาง่ายหรือไม่ ใช้สิ่งนี้
โหมดนอกเหนือจาก John-the-Ripper อาจให้ผลลัพธ์ที่เป็นประโยชน์บางอย่าง

Weplab อ่านพจนานุกรมจาก STDIN ดังนั้นหากคุณต้องการสถิติ คุณก็สามารถทำได้
เพื่อกด SPACE อย่างไรก็ตาม คุณจะพิมพ์สถิติใน STDOUT ทุกๆ 10 วินาที

การถอดรหัสพจนานุกรมสามารถใช้สองโหมดที่แตกต่างกัน:

โดยค่าเริ่มต้น อัลกอริธึมแบบคลาสสิก (MD5 สำหรับคีย์ 128 บิตหรือหนึ่งใน 4 คีย์สำหรับ 40 บิต)
คีย์) มันถูกใช้ โหมดนี้ใช้กันอย่างแพร่หลายในจุดเข้าใช้งานเพื่อสร้างคีย์จาก
ข้อความรหัสผ่าน

หรือคุณสามารถเลือก Word เพื่อป้อนด้วยตัวเลือก "--โจมตี 2" หากคุณต้องการ weplab
เพื่อใช้แป้นข้อความธรรมดาที่มี NULL ไบต์ต่อท้าย (ถ้าจำเป็น) ที่ส่วนท้ายของแต่ละคำเพื่อให้พอดี
ขนาดคีย์ WEP โหมดที่สองนี้ใช้กับระบบของฉันเมื่อฉันกำหนดค่าคีย์ WEP
โดยใช้ "iwconfig eth0 s:silly"

FMS สถิติ โจมตี


การเข้ารหัส WEP ของเครือข่ายไร้สายใช้อัลกอริธึม RC4 RC4 มีจุดอ่อนเช่น
Fluhrer, Mantin และ Shamir อธิบายในปี 2001 ด้วยกระดาษ "จุดอ่อนในKey
Scheduling Algorithm of RC4" การใช้งานเฉพาะของอัลกอริทึม RC4 ใน WEP
ทำให้ใช้งานได้จริง ชื่อย่อของผู้แต่งตั้งชื่อว่า FMS
การวิเคราะห์การเข้ารหัสทางสถิติ

เพื่อให้การโจมตีนี้เป็นไปได้สำหรับการทำลายการเข้ารหัสของเครือข่ายไร้สาย
ต้องรวบรวมข้อมูลเฉพาะจำนวนมากที่เข้ารหัสแพ็กเก็ตที่เข้ารหัสไว้ซึ่งเรียกว่าแพ็กเก็ตที่อ่อนแอ เร็ว ๆ นี้
หลังจากตีพิมพ์บทความแล้ว เครื่องมือสองอย่างปรากฏขึ้นที่ใช้การโจมตี FMS แต่
ชุดของแพ็กเก็ตที่อ่อนแอที่เครื่องมือเหล่านี้ใช้เป็นเพียงส่วนย่อยของจุดอ่อนที่เป็นไปได้ทั้งหมด
แพ็คเก็ต ผลก็คือ การโจมตีไม่สามารถใช้งานได้จริงเท่าที่ควร

ในเดือนกุมภาพันธ์ พ.ศ. 2002 h1kari ได้เผยแพร่บทความเรื่อง "Practical Exploitation of RC4 Weaknesses in ."
สภาพแวดล้อม WEP" สิ่งนี้อธิบายปัญหาเกี่ยวกับชุดของแพ็กเก็ตที่อ่อนแอซึ่งใช้โดย
เครื่องมือที่มีอยู่และแนะนำการเพิ่มประสิทธิภาพหลายอย่างในการโจมตีเช่นการโจมตีไบต์อื่น ๆ
นอกจากอันแรก H1kari ได้สร้างเครื่องมือที่เรียกว่า dwepcrack ซึ่งใช้ส่วนหนึ่งของ
การเพิ่มประสิทธิภาพเหล่านี้ และทำงานภายใต้ *BSD Weblab ใช้การโจมตี FMS รองรับทั้งชุด
ของแพ็กเก็ตที่อ่อนแอสำหรับการโจมตีทั้งไบต์แรกและไบต์ที่สองของเพย์โหลดที่เข้ารหัส
นอกจากนี้ยังมีการนำการตัดสินใจตามความน่าจะเป็นที่ดุร้ายและความน่าจะเป็นที่ชาญฉลาดมาใช้ภายใน
การโจมตี FMS เพื่อให้มีประสิทธิภาพมากขึ้น โดยเฉพาะอย่างยิ่งเมื่อคุณมีแพ็กเก็ตไม่เพียงพอ
เปิดการโจมตีแบบตรงไปตรงมา

แต่นอกเหนือจากนั้น จุดประสงค์หลักของ weplab คือการเป็นเครื่องมือทางการศึกษาเพื่อช่วยเหลือผู้ใช้
เข้าใจจุดอ่อนที่มีอยู่ใน WEP และวิธีการที่จะใช้เพื่อทำลายการเข้ารหัส
กุญแจ. มีการใช้พารามิเตอร์บรรทัดคำสั่งหลายตัวเพื่อจุดประสงค์นี้

นอกจากนี้ หากคุณวางแผนที่จะทดสอบความสามารถในการถอดรหัสของ weplab ด้วย LAN ไร้สายของคุณเอง คุณสามารถใช้
--debugkey. การใช้ตัวเลือกนี้แสดงว่าคุณบอก weplab ว่าคีย์ WEP ของคุณคืออะไร (หรืออย่างน้อยก็ส่วนหนึ่ง
ของมัน) ดังนั้น weplab จะข้ามสาขาอื่นทั้งหมดเมื่อค้นหาคีย์ไบต์ของตัวเลือกใน FMS
โจมตี.

NEW สถิติ การโจมตี


การโจมตีทางสถิติใหม่ที่เผยแพร่บนฟอรัม Netstumbler โดย Korek การโจมตีใหม่เหล่านี้ทำให้
สามารถแตกคีย์ได้แม้น้อยกว่า 500k

ขอบคุณมาก Korek สำหรับข้อมูลนี้ เครดิตทั้งหมดไปถึงคุณ

ตัวอย่าง


ตัวอย่างที่ 1. การแคร็กโดยใช้ FMS Attack

คุณต้องการทดสอบเครื่องมือเพื่อรวบรวมแพ็คเก็ต 1.5M จาก LAN ไร้สายของคุณเอง คุณ
แค่อยากรู้ว่า weplab จะสามารถถอดรหัสได้หรือไม่ คุณสามารถใช้ก่อน --debugkey ถ้า
คุณกำลังใช้คีย์ 128 บิต ซินแท็กซ์ที่ถูกต้องคือ:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log

คุณควรเห็นสถิติและการเดาสำหรับแต่ละไบต์ของคีย์เพื่อให้คุณเห็น
ความสามารถในการโจมตี ในตอนท้ายคุณจะเห็น "คีย์แตกสำเร็จ" ถ้าคุณทำ
ไม่เห็นข้อความดังกล่าว บางทีแพ็คเก็ตที่ดักไว้ของคุณอาจมีส่วนท้าย FCS ดังนั้นมันจะเป็น
จำเป็นต้องออก --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--คีย์ 128 ./packets.log

ตอนนี้สามารถลองใช้เพียงส่วนหนึ่งของคีย์ใน debugkey หาก FMS เป็นไปได้ด้วยสิ่งเหล่านี้
แพ็กเก็ต weplab ควรจะสามารถถอดรหัสคีย์ได้โดยใช้เพียงไบต์เหล่านี้

weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --คีย์ 128
./packets.log

หากใช้งานได้ คุณสามารถลองลดคีย์ดีบั๊กให้น้อยลงได้ ในตอนท้ายคุณสามารถลองโดยไม่ต้อง
debugkey เลย ราวกับว่ามันเป็นการโจมตีจริง

คุณสามารถกดแป้น ENTER ได้ทุกเมื่อเพื่อดูสถิติของงานที่ทำ

ตัวอย่างที่ 2 การแคร็กโดยใช้ bruteforce

หากต้องการถอดรหัสคีย์ 64 บิตโดยใช้ bruteforce ปกติ ให้ใช้คำสั่งต่อไปนี้

weplab --debug 1 --key 64 ./packets.log

หากคุณสงสัยว่าคีย์อาจอยู่ใน ascii ธรรมดา ให้ทำดังนี้

weplab --debug 1 --key 64 --ascii ./packets.log

คุณสามารถกดแป้น ENTER ได้ทุกเมื่อเพื่อดูสถิติของงานที่ทำ

ตัวอย่างที่ 3 การจับแพ็กเก็ต

ในการจับภาพแพ็กเก็ต คุณต้องใส่การ์ดไร้สายของคุณในโหมดมอนิเตอร์ใน
ช่องขวา. โปรดใช้ความระมัดระวังในการกำหนดค่าโหมดจอภาพให้ละเว้นบิต WEP เมื่อคุณมี
การ์ดของคุณในโหมดมอนิเตอร์ คุณสามารถจับแพ็กเก็ตได้โดยใช้ tcpdump หรือ weplab -c -i interface

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

คุณสามารถกดแป้น ENTER ได้ทุกเมื่อเพื่อดูสถิติของงานที่ทำ

ตัวอย่างที่ 4 วิเคราะห์ไฟล์ pcap ที่มีอยู่

Weplab ยังสามารถวิเคราะห์ไฟล์ pcap ไปยังสถิติบางอย่างได้ ใช้ -a เพื่อจุดประสงค์นี้
--prismheader --fcs ก็สามารถใช้ได้เช่นกัน

weplab -a --debug 1 ./pcap.log

ตัวอย่างที่ 5. การแคร็กคีย์ 64 WEP โดยใช้ไฟล์พจนานุกรมกับ John the Ripper

john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSION


หน้าคู่มือนี้ถูกต้องสำหรับเวอร์ชัน 0.1.3 ของ weplab

ใช้ weblab ออนไลน์โดยใช้บริการ onworks.net


เซิร์ฟเวอร์และเวิร์กสเตชันฟรี

ดาวน์โหลดแอพ Windows & Linux

  • 1
    ปลั๊กอิน Eclipse Tomcat
    ปลั๊กอิน Eclipse Tomcat
    ปลั๊กอิน Eclipse Tomcat มีให้
    การรวมอย่างง่ายของ tomcat servlet
    คอนเทนเนอร์สำหรับการพัฒนา java
    เว็บแอปพลิเคชัน คุณสามารถเข้าร่วมกับเราสำหรับ
    อภิปราย...
    ดาวน์โหลดปลั๊กอิน Eclipse Tomcat
  • 2
    WebTorrent Desktop
    WebTorrent Desktop
    WebTorrent Desktop สำหรับการสตรีม
    torrents บน Mac, Windows หรือ Linux มัน
    เชื่อมต่อกับทั้ง BitTorrent และ
    WebTorrent เพียร์ ตอนนี้ไม่มี
    ต้องรอนาน...
    ดาวน์โหลดเดสก์ท็อป WebTorrent
  • 3
    GenX
    GenX
    GenX เป็นโปรแกรมทางวิทยาศาสตร์เพื่อปรับแต่ง
    การสะท้อนแสงของรังสีเอกซ์, นิวตรอน
    การสะท้อนแสงและการเอ็กซ์เรย์พื้นผิว
    ข้อมูลการเลี้ยวเบนโดยใช้ดิฟเฟอเรนเชียล
    อัลกอริธึมวิวัฒนาการ....
    ดาวน์โหลด GenX
  • 4
    pspp4หน้าต่าง
    pspp4หน้าต่าง
    PSPP เป็นโปรแกรมสำหรับสถิติ
    การวิเคราะห์ข้อมูลตัวอย่าง มันเป็นฟรี
    แทนที่โปรแกรมที่เป็นกรรมสิทธิ์
    สปส. PSPP มีทั้งแบบข้อความและ
    กราฟิกเรา...
    ดาวน์โหลด pspp4windows
  • 5
    ส่วนขยาย Git
    ส่วนขยาย Git
    Git Extensions เป็นเครื่องมือ UI แบบสแตนด์อโลน
    สำหรับจัดการที่เก็บ Git มันยัง
    ทำงานร่วมกับ Windows Explorer และ
    Microsoft Visual Studio
    (2015/2017/2019). ไทย...
    ดาวน์โหลดส่วนขยาย Git
  • 6
    eSpeak: การสังเคราะห์เสียงพูด
    eSpeak: การสังเคราะห์เสียงพูด
    เอ็นจิ้น Text to Speech สำหรับภาษาอังกฤษและ
    ภาษาอื่น ๆ อีกมากมาย ขนาดกระทัดรัดด้วย
    การออกเสียงที่ชัดเจน แต่ประดิษฐ์
    มีให้ในรูปแบบโปรแกรมบรรทัดคำสั่งด้วย
    มากมาย ...
    ดาวน์โหลด eSpeak: การสังเคราะห์เสียง
  • เพิ่มเติม»

คำสั่ง Linux

Ad