این دستور weplab است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
weplab - تحلیلگر امنیتی رمزگذاری WEP بی سیم
خلاصه
weplab {-a | -r | -b | -y | -c} [گزینهها] {pcap پرونده}
شرح
weplab ابزاری برای بررسی امنیت رمزگذاری WEP در شبکههای بیسیم است
دیدگاه آموزشی چندین حمله در دسترس هستند (از جمله آمار پیشرفته
حملات) بنابراین می توان اثربخشی و حداقل نیازهای هر یک را اندازه گیری کرد.
از سوی دیگر، weplab را می توان به عنوان یک کرکر رمزگذاری WEP پیشرفته بی سیم نیز دید
که هدف آن پشتیبانی از انواع زیادی از حملات است. در حال حاضر حملات پشتیبانی می شوند
دیکشنری مبتنی بر، bruteforce و چندین نوع مبتنی بر آماری.
OPTIONS
-a، -- تجزیه و تحلیل
فایل خاصی را تجزیه و تحلیل می کند و آماری را در مورد بسته هایی که هستند جمع آوری می کند
ذخیره شده در هر شبکه wlan شناسایی شده
-c، --گرفتن
از یک رابط wlan برای گرفتن بسته های داده رمزگذاری شده wep استفاده می کند. کسانی که اسیر شدند
بسته ها در یک فایل با فرمت pcap وارد می شوند و می توانند بعداً برای کرک استفاده شوند
کلید.
-b، --bruteforce
یک حمله bruteforce را برای شکستن کلید راه اندازی می کند. این بدان معناست که weplab همه را آزمایش خواهد کرد
کلیدهای ممکن برای یافتن کلید مناسب
لطفاً، بسته به اندازه کلید و پردازنده شما، ممکن است زمان زیادی طول بکشد
سرعت. برای اطلاعات بیشتر به روش Bruteforce در بالا در این سند مراجعه کنید.
اگر BSSID مشخص نشده بود، بسته هایی که به همان شبکه تعلق دارند
اولی برای کرک استفاده خواهد شد.
-r، -- اکتشافی
یک حمله آماری را برای شکستن کلید راه اندازی می کند. این سریعترین روش برای
اگر بسته های کافی دارید، کلید را بشکنید. به عنوان مثال یک کلید 64 بیتی را می توان شکست
از 100.000 بسته، و یک کلید 128 بیتی از 300.000 بسته، در عرض 1-2 ساعت.
با بسته های کافی (مثلا 900.000)، زمان کرک کردن چند ثانیه است.
بسته به سطح پایداری انتخابی، چندین حمله آماری استفاده خواهد شد
(3 به طور پیش فرض). زمان پردازنده و تعداد بسته های مورد نیاز بسیار بستگی دارد
بر روی پارامترهای مورد استفاده برای شروع حمله.
این روش بسیار پیشرفته است. شما کاملا تشویق می شوید که آن را با خواندن آن درک کنید
بخش مربوط به این سند اگرچه با گزینه های پیش فرض و
داشتن بسته های کافی، بهتر است بدانید که چگونه کار می کند تا بتوانید آن را تغییر دهید
روش با استفاده از پارامترهای مناسب
اگر BSSID مشخص نشده بود، بسته هایی که به همان شبکه تعلق دارند
اولی برای کرک استفاده خواهد شد.
-y، -- دیکشنری
یک حمله مبتنی بر فرهنگ لغت را برای شکستن کلید راه اندازی می کند.
بسیاری از کلیدهای WEP از عبارات عبوری که توسط مدیر شبکه وارد می شود مشتق شده اند.
وقتی، این اتفاق می افتد و شما بسته های کافی برای راه اندازی یک آمار را ندارید
حمله، بهتر است از یک کرک مبتنی بر فرهنگ لغت استفاده کنید تا یک رویکرد bruteforce.
در حمله دیکشنری، جان چاک دهنده برای تولید کلماتی که weplab استفاده می شود
برای استخراج کلید WEP استفاده خواهد شد. پس جان چاکدهنده باید حضور داشته باشد و اعدام شود
خروجی آن به ورودی weplabs وارد می شود. در بخش EXAMPLES خواهید دید
چندین مثال در مورد آن
اگر BSSID مشخص نشده بود، بسته هایی که به همان شبکه تعلق دارند
اولی برای کرک استفاده خواهد شد.
-k، -- کلید
طول کلید را مشخص کنید. می تواند 64 یا 128 بیتی باشد
این گزینه فقط در یک روش کرک مفید است، بنابراین -y، -r یا -b باید استفاده شود
در ارتباط با آن.
پیش فرض: 64 بیت
--کلید
شناسه کلید برای کلیدهای 64 بیتی را مشخص کنید.
برای کلیدهای 64 بیتی، استاندارد WEP چهار کلید ممکن را مشخص می کند که هر کدام دارای یک علامت هستند
کلیدهای مختلف (0-3). معمولاً فقط از keyid 0 استفاده می شود، اما اگر به شبکه ای با آن ضربه بزنید
کلیدهای بیشتری باید از این گزینه برای مشخص کردن یکی از آنها استفاده کنید و a را اجرا کنید
حمله کرکینگ جداگانه برای هر یک.
پیش فرض: 0
--fcs وجود یک دم FCS 1 بایتی را در تمام بسته های ثبت شده مشخص کنید
بسته به درایور شما و نحوه تنظیم کارت خود در حالت مانیتور، اینطور است
بستههای ثبتشده ممکن است دارای یک دم اضافی به طول 1 بایت باشند.
بهترین راه برای فهمیدن اینکه آیا کارت/رانندگان شما به این نیاز دارند یا خیر، تلاش برای شکستن کارت شما است
شبکه. به این ترتیب، همانطور که از قبل می دانید، اگر کلید بدون کرک نشد
FCS، با آن امتحان کنید.
این گزینه فقط در یک روش کرک مفید است، بنابراین -y، -r یا -b باید استفاده شود
در ارتباط با آن.
پیشفرض: fcs وجود ندارد.
-- منشور سر
وجود یک هدر ویژه به نام PrismHeader را در تمام بسته های ثبت شده مشخص کنید
بسته به درایور شما و نحوه تنظیم کارت خود در حالت مانیتور، اینطور است
بستههای ثبتشده ممکن است دارای سرآیند اضافی به طول 144 بایت باشند.
اگر می خواهید بدانید که آیا به آن نیاز دارید یا نه، فقط فایل را با weplab آنالیز کنید. اگر
prismheader لازم نیست به شما بگوید. اگر لازم باشد، بسیار خواهید دید
از BSSIDهای جعلی، و هیچ مشکلی در مورد عدم استفاده از prismehader وجود ندارد
به هر حال، شکستن کلید WEP خود بهترین روش برای دانستن اینکه آیا به آن نیاز دارید یا خیر است.
این گزینه فقط در یک روش کرک مفید است، بنابراین -y، -r یا -b باید استفاده شود
در ارتباط با آن. از weplab 0.1.2 نیز باید آن را با -a مشخص کنید
برای اینکه weplab BSSID های مناسب پیدا شده را به شما نشان دهد.
پیش فرض: منشور وجود ندارد.
--bssid
فقط از بسته هایی استفاده کنید که به BSSID انتخاب شده تعلق دارند.
BSSID باید به شکل AA:BB:CC:DD:EE:FF باشد
اگر BSSID مشخص نشده باشد، فقط آن بستهها متعلق به همان BSSID هستند
اولین مورد استفاده خواهد شد
اگر میخواهید همه BSSIDهای شناساییشده را ببینید، از -a برای فایل خود استفاده کنید
این گزینه فقط در یک روش کرک مفید است، بنابراین -y، -r یا -b باید استفاده شود
در ارتباط با آن.
پیش فرض: هیچ کدام
--کاپلن
مقدار بایت هایی که برای هر بسته ثبت می شود را مشخص کنید.
برای راه اندازی یک حمله فقط باید تعداد کمی بسته (10) به طور کامل باشد
وارد شده است. برای حملات آماری، تنها اولین بایت های بسته های دیگر هستند
مورد نیاز است
به منظور صرفهجویی در فضای دیسک هنگام ثبت بستهها برای حمله آماری، از این گزینه استفاده کنید
شروع بسته باید ثبت شود
اگر در اینجا 0 را مشخص کنید، کل بسته ثبت خواهد شد.
لطفاً توجه داشته باشید که باید حداقل 10 بسته پشت این مقدار بگیرید
(بستههای ثبتشده کامل)، زیرا برای آزمایش کلیدهای کاندید در داخل مورد نیاز خواهند بود
فرآیند ترک خوردگی
پیش فرض: 1500
-i
رابط بی سیمی را که برای گرفتن بسته ها استفاده می شود، مشخص می کند.
weplab رابط را در حالت مانیتور قرار نمی دهد، بنابراین باید خودتان این کار را انجام دهید
قبل از گرفتن بسته ها مطالب بالا را بخوانید تا نحوه انجام آن را بیاموزید.
-m، --چند فرآیندی
تعداد رشته هایی را که برای استفاده از آنها راه اندازی می شوند، مشخص می کند
سیستم های چند پردازنده ای اگر ریزپردازنده شما از Hyperthreading پشتیبانی می کند، لطفاً از آن استفاده کنید
دو برابر تعداد ریزپردازنده ها
به عنوان مثال، اگر دارای یک Hyperthreading دوگانه P4 هستید، از -m 4 استفاده کنید و اگر دارای یک ابر نخی هستید، از -m 2 استفاده کنید.
دستگاه دو پردازنده P-II.
در حال حاضر این گزینه فقط روی حمله bruteforce کار می کند.
پیش فرض: 1
-- ascii
هنگام راه اندازی یک حمله bruteforce، جستجوی تنها بایت های ascii سریعتر است
مطمئن هستید که کلید WEP از یک عبارت عبور با استفاده از ascii تولید شده است
نقشه برداری مستقیم
به این ترتیب، هر بایت کلید فقط در محدوده 00-3F آزمایش می شود. به عنوان کلید فضای
کوچکتر است حمله سریعتر است.
-- perc
حداقل احتمال مورد نظر را برای حمله آماری مشخص کنید. معنیش اینه که
حداقل تعداد کافی بایت کلید کاندید برای تناسب با این احتمال آزمایش خواهد شد.
برای درک کامل این گزینه، توصیه می شود که این گزینه را با دقت بخوانید
عنوان "حملات آماری" در بالا در این سند.
لطفاً توجه داشته باشید که هرچه حداقل احتمال بیشتر باشد، حمله کندترین است. برای
اکثر موارد 50% خوب است. در صورت دریافت کلید NOT FOUND، می توانید به 60 یا 70٪ افزایش دهید
با 50، اما هرگز آن را به 100٪ افزایش ندهید، زیرا تا ابد منتظر خواهید بود.
--ثبات
مجموعه از پیش تعریف شده حملات آماری را بر اساس سطح پایداری آنها مشخص کنید.
همه حملات آماری پایدار نیستند (به خوبی کار می کنند) هر کلید شما. بعضی از
آنها نسبت به دیگران ناپایدارتر هستند. این گزینه به شما امکان می دهد فقط آن موارد را راه اندازی کنید
حملاتی که سطح ثبات مشخص شده را برآورده می کند.
سطح می تواند از 1 تا 5 باشد. بالاترین، پایدارتر است. من به شما توصیه نمی کنم که بروید
برای سطح 1 زیرا آنقدر ناپایدار است که نمی تواند نتیجه ای به شما بدهد. به طور پیش فرض سطح 3
استفاده می شود. اگر IV و منحصر به فرد کمی دارید، ایده خوبی است که به سطح 2 تغییر دهید
کرک با سطح 3 ناموفق بود.
در عنوان حمله آماری، لیست دقیقی از 17 حمله را خواهید دید
با سطح پایداری هر یک اجرا شده است.
-- حملات #حمله1، #حمله2، #حمله2
این راه دیگری برای انتخاب حملات آماری است که راه اندازی خواهد شد،
بدون استفاده از پارامتر --stability. فقط آن حملاتی که تعداد آنها انتخاب شده است
در اینجا، در روش آماری استفاده خواهد شد.
تعداد حملات از 1 تا 17 است. لطفاً به حملات آماری مراجعه کنید
بخش برای اطلاعات بیشتر
--debugkey
اگر می خواهید آزمایش کنید که چگونه مجموعه ای از حملات آماری با یک کلید WEP شناخته شده کار می کند،
سپس این پارامتر این فرصت را به شما می دهد تا نتیجه نهایی را بدون آن بدست آورید
رفتن به تمام شاخه های ممکن
با استفاده از این گزینه به weplab در مورد کلید WEP که برای رمزگذاری بسته ها استفاده می شود، می گویید.
فقط شعبه واقعی پیگیری خواهد شد و لیست نامزدهای هر کدام را دریافت خواهید کرد
بایت کلید
-V اطلاعات نسخه را خروجی می دهد و وجود دارد.
-h کمک پارامترهای خط فرمان را نشان می دهد.
نصب و راه اندازی
weplab نیاز به نصب خاصی ندارد. در سطح کاربر اجرا می شود و فقط به آن نیاز دارد
کتابخانه های libpcap (>=0.8) وجود داشته باشد. برای اکثر توابع، weplab می تواند توسط هر کدام اجرا شود
کاربر، اما برای عملکرد ضبط بسته باید توسط روت اجرا شود.
اگر آن را از توزیع کد منبع نصب می کنید، اسکریپت پیکربندی باید باشد
قادر به تشخیص نوع پردازنده شما برای بهینه سازی کد به طور خاص برای پلت فرم شما است.
حداقل 128 مگابایت حافظه رم رایگان برای اجرای حمله آماری FMS در weplab مورد نیاز است.
64 مگابایت رم رایگان برای گرفتن بسته ها و هیچ چیز خاصی برای سایر ویژگی ها.
گزارش شده است که Weplab تحت GNU/Linux برای Intel، GNU/Linux برای PPC و MacOSX به خوبی کار می کند.
نسخه ویندوز به دلیل عدم وجود روش منبع باز برای انجام آن، نمی تواند بسته ها را ضبط کند.
اما سایر ویژگی های آن به خوبی کار می کند. لطفا بخش پلتفرم ویندوز را در زیر Capture بخوانید
برای اطلاعات بیشتر در مورد نحوه برخورد با این مشکل در ویندوز، عنوان بسته ها را ارائه می دهد.
گرفتن بسته ها
ابتدا باید بسته های رمزگذاری شده 802.11b را برای شکستن کلید wep بگیرید. راه
کرک weplab کلید استفاده از حملات غیرفعال به مجموعه بسته هایی است که قبلاً ضبط شده است.
برای گرفتن بسته های رمزگذاری شده در یک شبکه بی سیم، کارت بی سیم شما باید در آن قرار داده شود
حالت مانیتور نحوه تنظیم حالت مانیتور به شدت به کارتی که دارید بستگی دارد،
و از کدام درایورها استفاده می کنید.
توضیح نحوه تنظیم حالت مانیتور در کارت شما خارج از حوصله این سند است و
گاهی اوقات شامل وصله کردن هسته یا "هک" درایورها می شود. به عنوان مثال،
برای تنظیم حالت مانیتور روی کارت مبتنی بر prism2 با استفاده از مراحل زیر باید انجام شود
درایورهای wlan-ng
مقداردهی اولیه کارت
prism2 و wlan-ng
wlanctl-ng wlan0 lnxreq_ifstate ifstate=enable
wlanctl-ng wlan0 lnxreq_autojoin ssid=any authtype=opensystem
اورینوکو: چیز خاصی نیست
رابط را فعال کنید (wlan0 در مثال، اگر از orinoco استفاده می کنید، فقط به eth0 تغییر دهید)
ifconfig wlan0 up
تنظیم حالت مانیتور در کانال مورد نظر (6 در مثال).
prism2 و wlan-ng
wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=false prismader=false
enable=true (نمی دانم چرا، اما گاهی این مرحله باید دو بار برداشته شود :) )
orinoco و iwpriv
مانیتور iwpriv eth0 2 6
بدون توجه به کارت و درایورهای مورد استفاده، چند کار وجود دارد که باید انجام شود.
1. کارت بی سیم که در حالت مانیتور قرار می گیرد باید بسته های رمزگذاری شده را بپذیرد و آنها را علامت گذاری کند
به صورت رمزگذاری شده در مثال بالا، این هدف از گزینه keepwepflags=false in است
مرحله سوم
2. رابط باید فعال باشد (بالا)
3. اگر کارت شما هدر منشور یا "دم" fcs را به بسته ها اضافه می کند، weplab باید
در مورد آن گفته شد (با --fcs یا --primheader). تعیین اینکه آیا این برای شما ضروری است یا خیر
سخت افزار بعدا توضیح داده خواهد شد.
اکنون، برای گرفتن بسته های رمزگذاری شده، می توانید از weplab، tcpdump یا یک sniffer مشابه استفاده کنید.
که بسته ها را با فرمت pcap ثبت می کند.
برای انجام این کار با weplab، فقط از -c استفاده کنید. رابط باید با -i مشخص شود
weplab --debug 1 -c -i wlan0 ./packets.log
نیازی به لاگ کردن کل بسته نیست، فقط هدر 802.11 و IV، بلکه
کلیدهای کاندیدای احتمالی را تأیید کنید که کل محموله رمزگذاری شده بسته باید وجود داشته باشد. همین است
چرا هنگام استفاده از حمله FMS باید دو فایل را در weplab مشخص کنید. یک فایل باید فقط 10 عدد داشته باشد
بسته ها با کل بار بار، و فایل دیگر حاوی بسته های ضعیفی است که نیازی ندارند
برای داشتن محموله ثبت شده
بنابراین، به منظور صرفه جویی در فضای دیسک، ایده خوبی است که چند بسته را برای کلید وارد کنید
تأیید در یک فایل، و سپس فقط اولین بایت های همه بسته های ممکن دیگر را وارد کنید،
به عنوان بسته ضعیف ممکن برای حمله FMS استفاده شود.
شما می توانید حداکثر بایت های ضبط شده را در هر بسته با بایت --caplen تعیین کنید
weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log
متناوباً، اگر فضای دیسک شما چندان حیاتی نیست و برایتان مهم نیست که مقداری اضافی را هدر دهید
چند ثانیه بعد از بارگذاری فایل، این دو مرحله را می توان به یکی ادغام کرد.
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
سپس این فایل می تواند هم برای تایید و هم برای بسته های ضعیف استفاده شود.
تجزیه و تحلیل PCAP فایل
قبل از تلاش برای شکستن کلید با استفاده از بستههایی که قبلاً ضبط شدهاند، ایده خوبی است
فقط برای اطمینان از اینکه بسته ها به خوبی ثبت شده اند و به اندازه کافی وجود دارد، پرونده را تأیید کنید
حمله مورد نظر را انجام دهید
weplab --debug 1 -a ./packets.log
می توانید با --primheader یا --fcs یا هر دو امتحان کنید.
weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --primheader --fcs
./packets.log
همانطور که در بالا توضیح داده شد، prismheader یک هدر ویژه است که برخی از کارت ها و درایورها به آن اضافه می کنند
همه بسته های ضبط شده، و fcs یک دنباله ویژه است که توسط برخی به بسته های ضبط شده اضافه شده است.
رانندگان با استفاده از آن می توانید تعیین کنید که آیا کارت/درایورهای شما به --fcs یا --primheader نیاز دارند
حمله FMS همراه با --debugkey و مجموعه ای از بسته های رمزگذاری شده توسط شما
کارت که در آن کلید wep شناخته شده است. این بعداً در بخش حمله FMS توضیح داده شده است.
WEP KEY ترک خوردن.
در حال حاضر weplab از 2 روش اصلی کرک پشتیبانی می کند: bruteforce و آماری FMS
حمله کنند. قبل از انتخاب روش کرک باید اندازه کلید مشخص شود. به صورت پیش فرض
اندازه کلید 64 است. برای شکستن یک کلید 128 بیتی، باید کلید --کلید 128 را مشخص کنید.
BRUTEFORCE ترک خوردن.
کرک کردن Bruteforce به معنای آزمایش تمام کلیدهای ممکن برای یافتن کلید مناسب است. یعنی
که هر بایت کلیدی می تواند مقادیری از 0 تا 255 بگیرد. بنابراین یک محاسبه سریع نشان می دهد که برای
یک کلید 64 بیتی کل ترکیبات 2^40 است، بنابراین در 100.000 c/s شکستن کلید باعث می شود
حداکثر 4100061318 ثانیه از شما می گیرد. 127 روز کار تمام وقت.
با یک کلید 128 بیتی، کل ترکیبات ممکن 2^104 است، بنابراین در 100.000 c/s کل
حداکثر زمان 6520836420927105974 سال خواهد بود!! من حدس می زنم شما هرگز سعی نمی کنید
یک حمله bruteforce را به یک کلید 128 بیتی راه اندازی کنید. به هر حال weplab این امکان را به شما می دهد
انجام دهید ؛)
برای راهاندازی یک بسته به حداقل 10 بسته دادههای رمزگذاریشده کامل wep نیاز دارید
حمله bruteforce اجتناب از مثبت کاذب.
دیکشنری ترک خوردن
حدس بزن چی شده ؟ کاربران اغلب از کلمات ساده به عنوان کلید WEP خود استفاده می کنند. حالت کرک دیکشنری
به شما این امکان را می دهد تا بررسی کنید که آیا کلید WEP یک کلمه ساده برای حدس زدن نیست یا خیر. با استفاده از این
حالت علاوه بر John-the-Ripper می تواند نتایج مفیدی را ایجاد کند.
Weplab کلمات فرهنگ لغت را از STDIN می خواند، بنابراین اگر آمار می خواهید، می خواهید قادر باشید
برای فشار دادن SPACE. با این حال، هر 10 ثانیه آماری را در STDOUT چاپ خواهید کرد.
کرک دیکشنری می تواند از دو حالت مختلف استفاده کند:
به طور پیش فرض الگوریتم کلاسیک (MD5 برای کلیدهای 128 بیتی یا یکی از 4 کلید برای 40 بیت
کلیدها) استفاده می شود. این حالت به طور گسترده در نقاط دسترسی برای تولید کلید از a استفاده می شود
عبارت عبور
در صورت تمایل میتوانید با استفاده از گزینه «--attack 2» Word to key را انتخاب کنید.
برای استفاده از کلیدهای متن ساده با بایت های NULL اضافه شده (در صورت نیاز) در انتهای هر کلمه به تناسب
اندازه کلید WEP وقتی کلید WEP را پیکربندی میکنم، این حالت دوم در سیستم من استفاده میشود
با استفاده از "iwconfig eth0 s:silly".
FMS آماری حمله
شبکه های بی سیم رمزگذاری WEP بر اساس الگوریتم RC4 است. RC4 دارای نقاط ضعفی است
فلورر، مانتین و شامیر در سال 2001 با مقاله "ضعف در کلید" توضیح دادند.
الگوریتم زمانبندی RC4". اجرای خاص الگوریتم RC4 در WEP
استفاده عملی از آن را ممکن می سازد. حروف اول نویسندگان آن را FMS نامیده اند
رمزنگاری آماری
به منظور ایجاد این حمله برای شکستن رمزگذاری شبکه های بی سیم،
باید تعداد زیادی بسته های رمزگذاری شده داده خاص، که بسته های ضعیف نامیده می شوند، جمع آوری شوند. به زودی
پس از انتشار مقاله، دو ابزار ظاهر شد که حمله FMS را اجرا کردند، اما
مجموعه بستههای ضعیفی که این ابزارها استفاده میکنند، تنها زیرمجموعه کوچکی از کل ضعیف ممکن است
بسته ها در نتیجه، حمله آنچنان که باید عملی نبود.
در فوریه 2002، h1kari مقاله "استفاده عملی از نقاط ضعف RC4 در
WEP Environments". این مشکل مجموعه بسته های ضعیف مورد استفاده توسط
ابزارهای موجود و پیشنهاد چند بهینه سازی در حمله مانند حمله به بایت های دیگر
علاوه بر اولی H1kari ابزاری به نام dwepcrack ایجاد کرد که بخشی از آن را پیاده سازی می کند
این بهینه سازی ها، و تحت *BSD اجرا می شود. Weplab از حمله FMS استفاده می کند که از کل مجموعه پشتیبانی می کند
بسته های ضعیف برای حمله به هر دو بایت اول و دوم محموله رمزگذاری شده.
همچنین برخی از تصمیمات bruteforce و مبتنی بر احتمال هوشمند در داخل اجرا می شود
حمله FMS برای قدرتمندتر کردن آن، به خصوص زمانی که بسته های کافی برای آن ندارید
یک حمله مستقیم را آغاز کنید.
اما جدای از آن، هدف اصلی weplab این است که یک ابزار آموزشی برای کمک به کاربران باشد
نقاط ضعف موجود در WEP را درک کنید و چگونه می توان از آن برای شکستن رمزگذاری استفاده کرد
کلید چندین پارامتر خط فرمان برای این منظور پیاده سازی شده است.
همچنین، اگر قصد دارید ظرفیت کرک شدن weplab را با شبکه بی سیم خود آزمایش کنید، می توانید از آن استفاده کنید
--debugkey. با استفاده از این گزینه به weplab می گویید که کلید WEP شما چیست (یا حداقل بخشی از آن
از آن)، بنابراین weplab هنگام جستجوی بایت های کلید کاندید در FMS از تمام شاخه های دیگر صرف نظر می کند
حمله
جدید آماری حملات
حملات آماری جدید توسط کورک در فروم Netstumbler منتشر شده است. این حملات جدید را ایجاد می کند
امکان شکستن کلید حتی با کمتر از 500k.
با تشکر فراوان از کورک برای این اطلاعات. تمام اعتبار به شما تعلق می گیرد.
مثال ها
مثال 1. کرک کردن با استفاده از حمله FMS
شما می خواهید ابزار را آزمایش کنید تا 1.5 میلیون بسته را از شبکه محلی بی سیم خود جمع آوری کنید. شما
فقط می خواهم بدانم آیا weplab می تواند آن را کرک کند یا خیر. می توانید از اولین --debugkey استفاده کنید. اگر
شما از یک کلید 128 بیتی استفاده می کنید، سینتکس مناسب به صورت زیر خواهد بود:
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./packets.log
شما باید آمار و حدس های مربوط به هر بایت کلید را ببینید تا بتوانید آن را ببینید
زنده بودن حمله در پایان باید "کلید با موفقیت شکسته شد" را مشاهده کنید. اگر انجام دهید
چنین پیامی را نمی بینید، شاید بسته های ضبط شده شما دارای دم FCS هستند بنابراین چنین خواهد شد
برای صدور --fcs ضروری است
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./packets.log
اکنون می توانید فقط با بخشی از کلید در کلید دیباگ امتحان کنید. اگر FMS با اینها امکان پذیر است
بسته ها، weplab باید بتواند کلید را فقط با استفاده از این بایت ها شکست دهد.
weplab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log
اگر جواب داد، می توانید سعی کنید کلید اشکال زدایی را بیشتر کاهش دهید. در پایان می توانید با شماره امتحان کنید
اصلاً debugkey، انگار یک حمله واقعی است.
هر لحظه می توانید کلید ENTER را فشار دهید تا آمار کار انجام شده را بدست آورید.
مثال 2. ترک با استفاده از bruteforce
برای شکستن یک کلید 64 بیتی با استفاده از bruteforce معمولی کافیست دستور زیر را صادر کنید.
weplab --debug 1 --key 64 ./packets.log
اگر شک دارید که کلید ممکن است در ascii ساده باشد، این کار را انجام دهید:
weplab --debug 1 --key 64 --ascii ./packets.log
هر لحظه می توانید کلید ENTER را فشار دهید تا آمار کار انجام شده را بدست آورید.
مثال 3. گرفتن بسته ها.
برای گرفتن بسته ها باید کارت بی سیم خود را در حالت مانیتور قرار دهید
کانال راست مراقب باشید که حالت مانیتور را برای نادیده گرفتن بیت WEP پیکربندی کنید. یک بار که داشته باشید
کارت خود را در حالت مانیتور، می توانید با استفاده از رابط tcpdump یا weplab -c -i بسته ها را ضبط کنید.
weplab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
هر لحظه می توانید کلید ENTER را فشار دهید تا آمار کار انجام شده را بدست آورید.
مثال 4. یک فایل pcap موجود را تجزیه و تحلیل کنید.
Weplab همچنین می تواند یک فایل pcap را به برخی از آمار تجزیه و تحلیل کند. برای این منظور از -a استفاده کنید.
--prismheader --fcs نیز می تواند مورد استفاده قرار گیرد.
weplab -a --debug 1 ./pcap.log
مثال 5. شکستن یک کلید WEP 64 با استفاده از یک فایل فرهنگ لغت با John the Ripper
john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weplab -y -d 1 --key 64 capt.dump
نسخه
این صفحه مرد برای نسخه 0.1.3 weplab درست است
با استفاده از خدمات onworks.net از weplab به صورت آنلاین استفاده کنید