InglésFrancésEspañol

icono de página de OnWorks

weplab - Online en la nube

Ejecute weplab en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando weplab que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


weplab - Analizador de seguridad de cifrado WEP inalámbrico

SINOPSIS


laboratorio web {-a | -r | -b | -y | -c} [opciones] {pcap presentar}

DESCRIPCIÓN


weplab es una herramienta para revisar la seguridad del cifrado WEP en redes inalámbricas desde un
punto de vista educativo. Hay varios ataques disponibles (incluidos los estadísticos avanzados
ataques) para medir la efectividad y los requisitos mínimos de cada uno.

Por otro lado, weplab también puede verse como un cracker de cifrado WEP inalámbrico avanzado
que tiene como objetivo soportar una gran variedad de ataques. Por el momento los ataques soportados son
basado en diccionario, fuerza bruta y varios tipos de base estadística.

OPCIONES


-a, --analizar
Analiza un archivo específico y recopila algunas estadísticas sobre los paquetes que están
almacenado por red WLAN detectada.

-c, --captura
Utiliza una interfaz wlan para capturar paquetes de datos encriptados wep. Los capturados
los paquetes se registrarán en un archivo en formato pcap y se pueden usar más tarde para descifrar
la clave.

-b, - fuerza bruta
Lanza un ataque de fuerza bruta para romper la llave. Eso significa que Weplab probará todos
posibles claves para encontrar la correcta.

Por favor, esto puede llevar mucho tiempo dependiendo del tamaño de la clave y su procesador.
velocidad. Consulte el método Bruteforce anterior en este documento para obtener más información.

Si no se especificó BSSID, los paquetes que pertenecen a la misma red que el
el primero, se utilizará para la grieta.

-r, --heurísticas
Lanza un ataque estadístico para romper la clave. Este es el método más rápido para
descifra la clave si tienes suficientes paquetes. Como ejemplo, se puede romper una clave de 64 bits
de 100.000 paquetes y una clave de 128 bits de 300.000 paquetes, en 1-2 horas.
Con suficientes paquetes (digamos 900.000), el tiempo de craqueo es cuestión de segundos.

Se utilizarán varios ataques estadísticos según el nivel de estabilidad seleccionado
(3 por defecto). El tiempo del procesador y la cantidad de paquetes requeridos, depende en gran medida
sobre los parámetros utilizados para lanzar el ataque.

Este método es muy avanzado. Se le anima a entenderlo leyendo su
sección de este documento. Aunque solía funcionar bien con las opciones predeterminadas y
tener suficientes paquetes, es mejor entender cómo funciona para que pueda ajustar el
procedimiento utilizando los parámetros apropiados.

Si no se especificó BSSID, los paquetes que pertenecen a la misma red que el
el primero, se utilizará para la grieta.

-y, --diccionario
Lanza un ataque basado en diccionario para romper la clave.

Muchas claves WEP se derivan de contraseñas, ingresadas por el administrador de la red.
Cuando esto sucede y no tiene suficientes paquetes para lanzar una estadística
ataque, es mejor usar un craqueo basado en diccionario que un enfoque de fuerza bruta.

En el ataque de diccionario, John the Ripper se usa para generar las palabras que weplab
utilizará para derivar la clave WEP. Entonces, John el Destripador debe estar presente y ejecutado para
su salida se canaliza a la entrada de weplabs. En la sección EJEMPLOS encontrará
varios ejemplos sobre eso.

Si no se especificó BSSID, los paquetes que pertenecen a la misma red que el
el primero, se utilizará para la grieta.

-k, - tecla
Especifique la longitud de la clave. Puede ser de 64 o 128 bits

Esta opción solo es útil dentro de un método de craqueo, por lo que se deben usar -y, -r o -b
en conjunción con él.

Predeterminado: 64 bits.

--keyid
Especifique el ID de clave para claves de 64 bits.

Para claves de 64 bits, el estándar WEP especifica cuatro claves posibles, cada una con un
keyid diferente (0-3). Por lo general, solo se usa keyid 0, pero si ingresa a una red con
más keyids, necesitará usar esta opción para especificar uno de ellos y lanzar un
ataque de craqueo separado para cada uno.

Predeterminado: 0

--fcs Especifica la presencia de una cola FCS de 1 byte en todos los paquetes registrados

Dependiendo de su controlador y cómo configuró su tarjeta en modo monitor, es
Es posible que los paquetes registrados tengan una cola adicional de 1 byte de longitud.

La mejor manera de averiguar si su tarjeta / controladores lo necesita es intentar romper el suyo
la red. De esta forma, como ya conoce la clave, si no se rompe sin
FCS, inténtalo.

Esta opción solo es útil dentro de un método de craqueo, por lo que se deben usar -y, -r o -b
en conjunción con él.

Predeterminado: fcs no está presente.

--cabezal de prisma
Especificar la presencia de un encabezado especial llamado PrismHeader en todos los paquetes registrados

Dependiendo de su controlador y cómo configuró su tarjeta en modo monitor, es
Es posible que los paquetes registrados tengan un encabezado adicional de 144 bytes de longitud.

Si quieres saber si lo necesitas o no, simplemente analiza el archivo con weplab. Si
prismheader no es necesario, te lo dirá. Si es necesario, verá mucho
de BSSID falsos, y no hay inconveniente en no usar prismehader

De todos modos, descifrar tu propia clave WEP es el mejor método para saber si la necesitas o no.

Esta opción solo es útil dentro de un método de craqueo, por lo que se deben usar -y, -r o -b
en conjunción con él. Desde weplab 0.1.2 también deberá especificarlo con -a
para que weplab le muestre los BSSID correctos encontrados.

Predeterminado: Prismheader no está presente.

--bsid
Utilice únicamente aquellos paquetes que pertenezcan al BSSID seleccionado.

BSSID debe tener el formato AA: BB: CC: DD: EE: FF

Si no se especifica BSSID, solo los paquetes que pertenecen al mismo BSSID que el
el primero, se utilizará

Use -a con su archivo si desea ver todos los BSSID detectados

Esta opción solo es útil dentro de un método de craqueo, por lo que se deben usar -y, -r o -b
en conjunción con él.

Predeterminado: ninguno

--caplén
Especifique la cantidad de bytes que se registrarán para cada paquete.

Para lanzar un ataque, solo se deben completar unos pocos paquetes (10).
registrado. Para los ataques estadísticos, solo los primeros bytes de otros paquetes son
necesario.

Para ahorrar espacio en disco al registrar paquetes para el ataque estadístico, solo
el inicio del paquete debe registrarse

Si especifica 0 aquí, se registrará todo el paquete.

Tenga en cuenta que deberá capturar al menos 10 paquetes detrás de esta cantidad
(paquetes completamente registrados), ya que serán necesarios para probar claves candidatas dentro de
el proceso de craqueo.

Predeterminado: 1500

-i
Especifica la interfaz inalámbrica que se utilizará para capturar paquetes.

weplab no configura la interfaz en modo monitor, por lo que debe hacerlo usted mismo
antes de capturar paquetes. Lea lo anterior para aprender cómo hacerlo.

-m, --multiproceso
Especifica el número de subprocesos que se lanzarán para aprovechar
sistemas multiprocesadores. Si su microprocesador admite hyperthreading, utilice
el doble del número de microprocesadores.

Por ejemplo, use -m 4 si posee un hyperthreading P4 dual y -m 2 si posee un
máquina de doble procesador P-II.

Por el momento, esta opción solo funciona en ataques de fuerza bruta.

Predeterminado: 1

--ascii
Al lanzar un ataque de fuerza bruta, es más rápido buscar solo bytes ascii si
están seguros de que la clave WEP se generó a partir de una frase de contraseña usando ascii
mapeo directo.

De esta manera, cada byte de clave solo se probará en el rango de 00-3F. Como el espacio clave
es más pequeño el ataque es más rápido.

--perc
Especifique la probabilidad mínima deseada para el ataque estadístico. Esto significa que
Se probarán al menos suficientes bytes de clave candidata para ajustarse a esta probabilidad.

Para comprender completamente esta opción, le recomendamos que lea atentamente la
Título "Ataques estadísticos", arriba en este documento.

Tenga en cuenta que cuanto mayor sea la probabilidad mínima, más lento será el ataque. Para
la mayoría de los casos el 50% está bien. Puede aumentar al 60 o 70% si obtiene la LLAVE NO ENCONTRADA
con 50, pero nunca lo aumente al 100% porque estará esperando por siempre.

--estabilidad
Especifique el conjunto predefinido de ataques estadísticos en función de su nivel de estabilidad.
No todos los ataques estadísticos son estables (funcionan bien) todas tus claves. Algunos de
son más inestables que otros. Esta opción le permite iniciar solo aquellos
ataques que cumplen con el nivel de estabilidad especificado.

El nivel puede ser de 1 a 5. Cuanto más alto, más estable. No te recomiendo que vayas
para el nivel 1 porque es demasiado inestable para obtener resultados. Por defecto nivel 3
se utiliza. Es una buena idea cambiar al nivel 2 si tiene poco IV único y
el craqueo con el nivel 3 falló.

En el título de Ataque estadístico, encontrará una lista detallada de los 17 ataques
implementado con el nivel de estabilidad de cada uno.

--ataques # ataque1, # ataque2, # ataque2
Esta es la otra forma de seleccionar los ataques estadísticos que se lanzarán,
sin usar el parámetro --stability. Solo aquellos ataques, cuyo número se selecciona
aquí, se utilizará en el procedimiento estadístico.

El número de ataques va de 1 a 17. Por favor, consulte Ataques estadísticos.
sección para más información.

--clave de depuración
si desea probar cómo funciona un conjunto de ataques estadísticos con una clave WEP conocida,
entonces este parámetro le dará la oportunidad de obtener el resultado final sin
yendo por todas las ramas posibles.

Al usar esta opción, le informa a weplab sobre la clave WEP utilizada para cifrar los paquetes.
Solo se seguirá la rama real y obtendrá la lista de candidatos para cada
byte clave.

-V Emite información de versión y existe.

-h Muestra la ayuda de los parámetros de la línea de comandos.

INSTALACIÓN


weplab no necesita ninguna instalación especial. Se ejecuta a nivel de usuario y solo requiere
bibliotecas libpcap (> = 0.8) para estar presentes. Para la mayoría de las funciones, weplab puede ser ejecutado por cualquier
usuario, sin embargo, para la funcionalidad de captura de paquetes, debe ser ejecutado por root.

si lo está instalando desde la distribución del código fuente, el script de configuración debe ser
capaz de detectar su tipo de procesador para optimizar el código específicamente para su plataforma.

Se requieren al menos 128 MB de memoria RAM libre para ejecutar el ataque estadístico FMS en weplab,
64 MB de RAM libre para capturar paquetes y nada especial para las otras funciones.

Se informa que Weplab funciona bien en GNU / Linux para intel, GNU / Linux para PPC y MacOSX.

La versión de Windows no puede capturar paquetes debido a la falta de un método de código abierto para hacerlo,
pero sus otras características funcionan bien. Lea la sección Plataforma de Windows en Captura
Leyenda de los paquetes para obtener más información sobre cómo tratar este problema en Windows.

CAPTURA PAQUETES


Primero necesitará capturar paquetes encriptados 802.11b para descifrar la clave wep. El camino
weplab cracks la clave está usando ataques pasivos a un conjunto de paquetes ya capturado.

Para capturar paquetes encriptados en una red inalámbrica, su tarjeta inalámbrica debe estar instalada
modo monitor. La forma en que se configura el modo de monitorización depende en gran medida de la tarjeta que posea,
y qué controladores estás usando.

Explicar cómo configurar el modo de monitorización en su tarjeta está más allá del alcance de este documento, y
a veces implica parchear el kernel o "piratear" los controladores. Como ejemplo, el
Se deben realizar los siguientes pasos para configurar el modo de monitor en una tarjeta basada en prism2 usando
controladores wlan-ng.

Inicialización de la tarjeta.
prism2 y wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate = habilitar

wlanctl-ng wlan0 lnxreq_autojoin ssid = any authtype = opensystem

orinoco: nada especial

Habilite la interfaz (wlan0 en el ejemplo, simplemente cambie a eth0 si usa orinoco)
ifconfig wlan0 arriba

Configuración del modo de monitorización en el canal deseado (6 en el ejemplo).
prism2 y wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff canal = 06 keepwepflags = false prismheader = false
enable = true (no sé por qué, pero a veces este paso debe tomarse dos veces :))

orinoco y iwpriv

monitor iwpriv eth0 2 6

Hay algunas cosas que se deben hacer independientemente de la tarjeta y los controladores que se utilicen.

1. La tarjeta inalámbrica colocada en modo monitor debe aceptar paquetes encriptados y marcarlos
como encriptado. En el ejemplo anterior, ese es el propósito de la opción keepwepflags = false en
tercer paso.

2. La interfaz debe estar habilitada (arriba)

3. Si su tarjeta agrega encabezado de prisma o "cola" de fcs a los paquetes, weplab debe ser
contó sobre él (con --fcs o --prismheader). Determinar si esto es necesario para su
El hardware se explicará más adelante.

Ahora, para capturar paquetes cifrados, puede usar weplab, tcpdump o un rastreador similar
que registra paquetes en formato pcap.

Para hacerlo con weplab, simplemente use -c. La interfaz debe especificarse con -i

weplab --debug 1 -c -i wlan0 ./packets.log

No es necesario registrar todo el paquete, solo el encabezado 802.11 y el IV, sino
Verifique posibles claves canditate; la carga útil cifrada del paquete completo debe estar presente. Esa es
por qué debe especificar dos archivos en weplab al usar FMS Attack. Un archivo debe tener solo 10
paquetes con toda la carga útil, y el otro archivo contiene paquetes débiles que no necesitan
tener la carga útil registrada.

Por lo tanto, para ahorrar espacio en el disco, es una buena idea registrar algunos paquetes para la clave
verificación en un archivo, y luego simplemente registre los primeros bytes de todos los demás paquetes posibles,
para ser utilizado como posible paquete débil para el ataque FMS.

Puede especificar el máximo de bytes capturados por paquete con --caplen bytes

weplab -c -i wlan0 --depuración 1 ./verification_packets.logweplab -c -i wlan0 --depuración 1
--caplen 100 ./paquetes_débiles.log

Alternativamente, si su espacio en disco no es tan crítico y no le importa perder algunos
segundos después de cargar el archivo más tarde, estos dos pasos se pueden unir en uno.

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Entonces este archivo se puede utilizar tanto para verificación como para paquetes débiles.

ANALIZAR PCAP ARCHIVO


Antes de intentar descifrar la clave utilizando los paquetes ya capturados, es una buena idea
Verifique el archivo solo para asegurarse de que los paquetes se registraron correctamente y que hay suficientes para
realizar el ataque deseado.

weplab --debug 1 -a ./packets.log

Puede probar con --prismheader o --fcs, o ambos.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./paquetes.log

Como se explicó anteriormente, prismheader es un encabezado especial que algunas tarjetas y controladores agregan
todos los paquetes capturados, y fcs es una cola especial agregada a los paquetes capturados por algunos
conductores. Puede determinar si su tarjeta / controladores necesita --fcs o --prismheaders usando
el ataque FMS junto con --debugkey y un conjunto de paquetes cifrados capturados por su
tarjeta donde se conoce la clave wep. Esto se explica más adelante en la sección de ataques de FMS.

WEP VENTAJAS AGRIETAMIENTO.


Por el momento, weplab admite 2 métodos principales de craqueo: fuerza bruta y estadística FMS
ataque. Antes de seleccionar el método de craqueo, se debe especificar el tamaño de la clave. Por defecto
el tamaño de la clave es 64. Para descifrar una clave de 128 bits, debe especificar --key 128

FUERZA BRUTA AGRIETAMIENTO.


El craqueo de fuerza bruta significa probar todas las claves posibles para encontrar la correcta. Eso significa
que cada byte de clave puede tomar valores de 0 a 255. Así que un cálculo rápido revelará que para
una clave de 64 bits, las combinaciones totales son 2 ^ 40, por lo que a 100.000 c / s, la clave
tardará 4100061318 segundos como máximo. 127 días laborables a tiempo completo.

Con una clave de 128 bits, las combinaciones totales posibles son 2 ^ 104, por lo que a 100.000 c / s el total
la cantidad máxima de tiempo será 6520836420927105974 AÑOS !! Supongo que nunca lo intentarás
lanzar un ataque de fuerza bruta a una clave de 128 bits. De todos modos, weplab te da la posibilidad de
hazlo ;)

Necesitará al menos 10 paquetes completos de captura de datos encriptados wep para iniciar un
ataque de fuerza bruta evitando falsos positivos.

DICCIONARIO AGRIETAMIENTO


Adivina qué ? Los usuarios suelen utilizar palabras sencillas como clave WEP. El modo de craqueo del diccionario
le ofrece la posibilidad de comprobar si la clave WEP no es una palabra tan fácil de adivinar. Usando esto
además de John-the-Ripper podría producir algunos resultados útiles.

Weplab lee las palabras del diccionario de STDIN, por lo que si desea estadísticas, debe poder
para presionar ESPACIO. Sin embargo, tendrá estadísticas impresas en STDOUT cada 10 segundos.

El descifrado de diccionarios puede utilizar dos modos diferentes:

Por defecto, el algoritmo clásico (MD5 para claves de 128 bits o una de 4 claves para 40 bits
llaves) se utiliza. Este modo se usa ampliamente en puntos de acceso para generar claves desde un
frase de contraseña.

Alternativamente, puede seleccionar Word para teclear con la opción "--ataque 2" si desea weplab
para usar claves de texto plano con bytes NULL agregados (si es necesario) al final de cada palabra para ajustar
el tamaño de la clave WEP. Este segundo modo se usa en mi sistema cuando configuro la clave WEP
usando "iwconfig eth0 s: tonto".

FMS ESTADÍSTICO ATAQUE


El cifrado WEP de las redes inalámbricas se basa en el algoritmo RC4. RC4 tiene algunas debilidades como
Fluhrer, Mantin y Shamir describieron en 2001 con el artículo "Debilidades en la clave
Algoritmo de programación de RC4 ". La implementación específica del algoritmo RC4 en WEP
hace posible su uso práctico. Las iniciales de los autores le dieron el nombre de FMS
criptoanálisis estadístico.

Para hacer posible este ataque por romper el cifrado de las redes inalámbricas,
Se deben recopilar muchos paquetes de datos específicos encriptados, llamados paquetes débiles. Pronto
después de la publicación del artículo, aparecieron dos herramientas que implementaron el ataque FMS, pero el
El conjunto de paquetes débiles que utilizan estas herramientas es solo un subconjunto pequeño del total posible de paquetes débiles.
paquetes. Como resultado, el ataque no fue tan práctico de lanzar como debería ser.

En febrero de 2002, h1kari publicó el documento "Explotación práctica de las debilidades de RC4 en
Entornos WEP ". Esto describe el problema con el conjunto de paquetes débiles utilizados por
herramientas existentes y sugieren varias optimizaciones en el ataque como atacar otros bytes
además del primero. H1kari creó una herramienta llamada dwepcrack que implementa una parte de
estas optimizaciones y se ejecuta bajo * BSD. Weplab utiliza el ataque FMS que respalda todo el conjunto.
de paquetes débiles para atacar tanto el primer como el segundo byte de la carga útil cifrada.
También se implementan algunas decisiones basadas en la fuerza bruta y probabilística inteligente dentro del
Ataque FMS para hacerlo más poderoso, especialmente cuando no tiene suficientes paquetes para
lanzar un ataque directo.

Pero aparte de eso, el objetivo principal de weplab es ser una herramienta educativa para ayudar a los usuarios
comprender las debilidades existentes en WEP y cómo se puede utilizar para romper el cifrado
llave. Se implementan varios parámetros de línea de comando con este propósito.

Además, si planea probar la capacidad de craqueo de weplab con su propia LAN inalámbrica, puede usar
--debugkey. Al usar esta opción, le dice a weplab cuál es su clave WEP (o al menos una parte
de él), por lo que weplab omitirá todas las demás ramas al buscar bytes de clave candidata en FMS
ataque.

NUEVO ESTADÍSTICO ATAQUES


Nuevos ataques estadísticos publicados en el foro Netstumbler por Korek. Estos nuevos ataques hacen
posible romper la clave con incluso menos de 500k.

Muchas gracias a Korek por esta información. Todo el mérito es tuyo.

EJEMPLOS


Ejemplo 1. Craqueo mediante ataque FMS

Desea probar la herramienta para recopilar 1.5 millones de paquetes de su propia LAN inalámbrica. usted
solo quiero saber si weplab podría descifrarlo. Puede usar primero --debugkey. Si
está utilizando una clave de 128 bits, la sintaxis correcta sería:

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./paquetes.log

Debería ver las estadísticas y conjeturas para cada byte de la clave para que pueda ver el
viabilidad del ataque. Al final, debería ver "clave correctamente agrietada". Si lo haces
no vea dicho mensaje, tal vez sus paquetes capturados tengan la cola FCS, por lo que será
necesario emitir --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--clave 128 ./paquetes.log

Ahora puede intentarlo con solo una parte de la clave en debugkey. Si el FMS es posible con estos
paquetes, weplab debería poder descifrar la clave usando solo estos bytes.

weplab -r./packets.log --debugkey 01: 02: 03: 04: 05: 06 --fcs --debug 1 --key 128
./paquetes.log

Si funciona, puede intentar reducir más la clave de depuración. Al final puedes intentar sin
debugkey en absoluto, como si fuera un ataque real.

Puede presionar la tecla ENTER en cualquier momento para obtener estadísticas del trabajo realizado.

Ejemplo 2. Craqueo mediante fuerza bruta

Para descifrar una clave de 64 bits usando la fuerza bruta normal, simplemente ejecute el siguiente comando.

weplab --debug 1 --key 64 ./packets.log

Si sospecha que la clave puede estar en ascii simple, haga esto:

weplab --depuración 1 --clave 64 --ascii ./packets.log

Puede presionar la tecla ENTER en cualquier momento para obtener estadísticas del trabajo realizado.

Ejemplo 3. Captura de paquetes.

Para capturar paquetes, debe poner su tarjeta inalámbrica en modo monitor en el
canal derecho. Tenga cuidado de configurar el modo de monitor para ignorar el bit WEP. Una vez que tengas
su tarjeta en modo monitor, puede capturar paquetes usando la interfaz tcpdump o weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log

Puede presionar la tecla ENTER en cualquier momento para obtener estadísticas del trabajo realizado.

Ejemplo 4. Analice un archivo pcap existente.

Weplab también puede analizar un archivo pcap para algunas estadísticas. Utilice -a para este propósito.
--prismheader --fcs también se puede utilizar.

weplab -a --debug 1 ./pcap.log

Ejemplo 5. Cómo descifrar una clave WEP de 64 utilizando un archivo de diccionario con John the Ripper

john -w: / ruta / a / mi / big / dictionnaryfile -rules -stdout | weplab -y -d 1 - tecla 64 volcado de capturas

VERSION


Esta página de manual es correcta para la versión 0.1.3 de weplab

Utilice weplab en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad