weblab - En ligne dans le Cloud

Il s'agit de la commande weplab qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


weblab - Analyseur de sécurité de cryptage WEP sans fil

SYNOPSIS


weblab {-une | -r | -b | -y | -c} [options] {pcap filet}

DESCRIPTION


weplab est un outil pour examiner la sécurité du cryptage WEP dans les réseaux sans fil à partir d'un
point de vue pédagogique. Plusieurs attaques sont disponibles (y compris des attaques statistiques avancées
attaques) afin de pouvoir mesurer l'efficacité et les exigences minimales de chacun.

D'un autre côté, weplab peut également être considéré comme un cracker de cryptage WEP sans fil avancé.
qui vise à soutenir une grande variété d'attaques. Pour le moment, les attaques soutenues sont
basé sur le dictionnaire, la force brute et plusieurs types de statistiques.

OPTIONS


-a, --analyser
Analyse un fichier spécifique et rassemble des statistiques sur les paquets qui sont
stocké par réseau WLAN détecté.

-c, --capture
Utilise une interface WLAN pour capturer les paquets de données cryptés wep. Ceux capturés
les paquets seront enregistrés dans un fichier au format pcap et pourront être utilisés plus tard pour cracker
la clé.

-b, --force brute
Lance une attaque par force brute pour casser la clé. Cela signifie que weplab testera tous
clés possibles afin de trouver la bonne.

Veuillez noter que cela peut prendre beaucoup de temps en fonction de la taille de la clé et de votre processeur
la vitesse. Référez-vous à la méthode Bruteforce ci-dessus dans ce document pour plus d'informations.

Si aucun BSSID n'a été spécifié, les paquets qui appartiennent au même réseau que le
le premier, sera utilisé pour la fissure.

-r, --heuristiques
Lance une attaque statistique pour casser la clé. C'est la méthode la plus rapide pour
déchiffrer la clé si vous possédez suffisamment de paquets. Par exemple, une clé 64 bits peut être cassée
à partir de 100.000 128 paquets et une clé de 300.000 bits à partir de 1 2 paquets, en XNUMX à XNUMX heures.
Avec suffisamment de paquets (disons 900.000 XNUMX), le temps de craquage est une question de secondes.

Plusieurs attaques statistiques seront utilisées selon le niveau de stabilité choisi
(3 par défaut). Le temps de traitement et le nombre de paquets requis dépendent fortement
sur les paramètres utilisés pour lancer l'attaque.

Cette méthode est très avancée. Vous êtes pleinement encouragé à le comprendre en lisant son
rubrique sur ce document. Bien qu'il fonctionnait correctement avec les options par défaut et
ayant suffisamment de paquets, il est préférable de comprendre comment cela fonctionne afin que vous puissiez modifier le
procédure en utilisant les paramètres appropriés.

Si aucun BSSID n'a été spécifié, les paquets qui appartiennent au même réseau que le
le premier, sera utilisé pour la fissure.

-y, --dictionnaire
Lance une attaque basée sur un dictionnaire pour casser la clé.

De nombreuses clés WEP sont dérivées de phrases de passe saisies par l'administrateur réseau.
Quand, cela se produit et que vous n'avez pas assez de paquets pour lancer une statistique
attaque, il est préférable d'utiliser un craquage basé sur un dictionnaire qu'une approche par force brute.

Lors d'une attaque par dictionnaire, John the Ripper est utilisé pour générer les mots que weplab
utilisera pour dériver la clé WEP. Ainsi, Jean l'Eventreur doit être présent et exécuté afin
sa sortie est redirigée vers l'entrée weplabs. Dans la section EXEMPLES, vous trouverez
plusieurs exemples à ce sujet.

Si aucun BSSID n'a été spécifié, les paquets qui appartiennent au même réseau que le
le premier, sera utilisé pour la fissure.

-k, --clé
Spécifiez la longueur de la clé. Il peut être en 64 ou 128 bits

Cette option n'est utile que dans une méthode de craquage, donc -y, -r ou -b doit être utilisé
en conjonction avec elle.

Par défaut : 64 bits.

--identifiant de clé
Spécifiez l'ID de clé pour les clés 64 bits.

Pour les clés 64 bits, la norme WEP spécifie quatre clés possibles, chacune avec un
ID de clé différent (0-3). Habituellement, seul l'ID de clé 0 est utilisé, mais si vous accédez à un réseau avec
plus d'identifiants de clé, vous devrez utiliser cette option pour spécifier l'un d'entre eux et lancer un
attaque de fissuration séparée pour chacun.

Par défaut: 0

--fcs Spécifie la présence d'une queue FCS de 1 octet sur tous les paquets enregistrés

Selon votre pilote et comment avez-vous mis votre carte en mode moniteur, il est
possible que les paquets enregistrés aient une queue supplémentaire de 1 octet de longueur.

Le meilleur moyen de savoir si votre carte/vos pilotes en ont besoin, c'est d'essayer de casser la vôtre
réseau. De cette façon, comme vous connaissez déjà la clé, si elle ne se fissure pas sans
FCS, essayez avec.

Cette option n'est utile que dans une méthode de craquage, donc -y, -r ou -b doit être utilisé
en conjonction avec elle.

Par défaut : fcs non présent.

--prisme-en-tête
Spécifiez la présence d'un en-tête spécial appelé PrismHeader sur tous les paquets enregistrés

Selon votre pilote et comment avez-vous mis votre carte en mode moniteur, il est
possible que les paquets enregistrés aient un en-tête supplémentaire de 144 octets.

Si vous voulez savoir si vous en avez besoin ou non, analysez simplement le fichier avec weplab. Si
prismheader n'est pas nécessaire, il vous le dira. Si c'est nécessaire, vous verrez beaucoup
de faux BSSID, et aucun inconvénient à ne pas utiliser prismehader

Quoi qu'il en soit, déchiffrer votre propre clé WEP est la meilleure méthode pour savoir si vous en avez besoin ou non.

Cette option n'est utile que dans une méthode de craquage, donc -y, -r ou -b doit être utilisé
en conjonction avec elle. A partir de weplab 0.1.2, vous devrez également le spécifier avec -a
afin que weplab vous montre les bons BSSID trouvés.

Par défaut : prismheader non présent.

--bssid
N'utilisez que les paquets qui appartiennent au BSSID sélectionné.

Le BSSID doit être au format AA:BB:CC:DD:EE:FF

Si le BSSID n'est pas spécifié, seuls les paquets appartenant au même BSSID que le
le premier, sera utilisé

Utilisez -a avec votre fichier si vous voulez voir tous les BSSID détectés

Cette option n'est utile que dans une méthode de craquage, donc -y, -r ou -b doit être utilisé
en conjonction avec elle.

Par défaut : aucun

--caplen
Spécifiez le nombre d'octets qui seront enregistrés pour chaque paquet.

Afin de lancer une attaque, seul un petit nombre de paquets (10) doit être entièrement
connecté. Pour les attaques statistiques, seuls les premiers octets des autres paquets sont
nécessaire.

Afin d'économiser de l'espace disque lors de la journalisation des paquets pour l'attaque statistique, seul le
le début du paquet doit être enregistré

Si vous spécifiez 0 ici, le paquet entier sera enregistré.

Veuillez noter que vous devrez capturer au moins 10 paquets derrière ce montant
(paquets entièrement enregistrés), car ils seront nécessaires pour tester les clés candidates dans
le processus de craquage.

Par défaut: 1500

-i
Spécifie l'interface sans fil qui sera utilisée pour capturer les paquets.

weplab ne met pas l'interface en mode moniteur, vous devez donc le faire vous-même
avant de capturer des paquets. Lisez ce qui précède pour savoir comment le faire.

-m, --multiprocessus
Spécifie le nombre de threads qui seront lancés pour profiter de
systèmes multiprocesseurs. Si votre microprocesseur prend en charge l'hyperthreading, veuillez utiliser
le double du nombre de microprocesseurs.

Par exemple, utilisez -m 4 si vous possédez un double hyperthreading P4 et -m 2 si vous possédez un
machine P-II à double processeur.

Pour le moment, cette option ne fonctionne que sur les attaques par force brute.

Par défaut: 1

--ascii
Lors du lancement d'une attaque par force brute, il est plus rapide de rechercher uniquement les octets ascii si vous
sont sûrs que la clé WEP était générée à partir d'une phrase de passe en utilisant ascii
cartographie directe.

De cette façon, chaque octet de clé ne sera testé que dans la plage 00-3F. Comme l'espace clé
est plus petit l'attaque est plus rapide.

--perc
Spécifiez la probabilité minimale souhaitée pour l'attaque statistique. Cela signifie que
au moins suffisamment d'octets clés candidats seront testés pour correspondre à cette probabilité.

Afin de bien comprendre cette option, nous vous encourageons à lire attentivement le
Légende « Attaques statistiques », ci-dessus dans ce document.

Veuillez noter que plus la probabilité minimale est élevée, plus l'attaque est lente. Pour
dans la plupart des cas, 50 % est bien. Vous pouvez augmenter jusqu'à 60 ou 70% si vous obtenez la CLÉ NON TROUVÉE
avec 50, mais ne l'augmentez jamais à 100% car vous attendrez toujours.

--stabilité
Spécifiez l'ensemble prédéfini d'attaques statistiques en fonction de leur niveau de stabilité.
Toutes les attaques statistiques ne sont pas stables (fonctionnent bien) toutes vos clés. Une partie de
elles sont plus instables que d'autres. Cette option vous permet de lancer uniquement ceux
attaques qui répondent au niveau de stabilité spécifié.

Le niveau peut aller de 1 à 5. Le plus élevé est le plus stable. je ne te recommande pas d'y aller
pour le niveau 1 car il est trop instable pour vous donner des résultats. Par défaut niveau 3
est utilisé. C'est une bonne idée de passer au niveau 2 si vous avez peu de IV unique et
le craquage avec le niveau 3 a échoué.

Dans la légende Attaque statistique, vous trouverez une liste détaillée des 17 attaques
mis en œuvre avec le niveau de stabilité de chacun.

--attaques #attaque1,#attaque2,#attaque2
C'est l'autre façon de sélectionner les attaques statistiques qui seront lancées,
sans utiliser le paramètre --stability. Seules les attaques dont le numéro est sélectionné
ici, sera utilisé dans la procédure statistique.

Le nombre d'attaques va de 1 à 17. Veuillez vous référer aux statistiques d'attaques
rubrique pour plus d'informations.

--clé de débogage
si vous souhaitez tester le fonctionnement d'un ensemble d'attaques statistiques avec une clé WEP connue,
alors ce paramètre vous donnera la possibilité d'obtenir le résultat final sans
aller trhow toutes les branches possibles.

En utilisant cette option, vous indiquez à weplab la clé WEP utilisée pour chiffrer les paquets.
Seule la branche réelle sera suivie et vous obtiendrez la liste des candidats pour chacun
octet clé.

-V Affiche les informations de version et existe.

-h Affiche l'aide sur les paramètres de la ligne de commande.

INSTALLATION


weplab ne nécessite aucune installation particulière. Il s'exécute au niveau utilisateur et ne nécessite que le
Les bibliothèques libpcap (>=0.8) doivent être présentes. Pour la plupart des fonctions, weplab peut être exécuté par n'importe quel
utilisateur, cependant pour la fonctionnalité de capture de paquets, il doit être exécuté par root.

si vous l'installez à partir de la distribution du code source, le script de configuration doit être
capable de détecter votre type de processeur pour optimiser le code spécifiquement pour votre plate-forme.

Au moins 128 Mo de mémoire RAM libre sont nécessaires pour exécuter une attaque statistique FMS dans weplab,
64 Mo de RAM gratuite pour la capture de paquets, et rien de spécial pour les autres fonctionnalités.

On rapporte que Weblab fonctionne correctement sous GNU/Linux pour Intel, GNU/Linux pour PPC et MacOSX.

La version Windows ne peut pas capturer les paquets en raison de l'absence d'une méthode open source pour le faire,
mais ses autres fonctionnalités fonctionnent bien. Veuillez lire la section Plate-forme Windows sous Capture
Légende des paquets pour plus d'informations sur la façon de traiter ce problème sous Windows.

CAPTURE PAQUETS


Vous devrez d'abord capturer les paquets cryptés 802.11b pour déchiffrer la clé wep. Le chemin
weplab déchiffre la clé en utilisant des attaques passives contre un ensemble de paquets déjà capturé.

Pour capturer des paquets cryptés dans un réseau sans fil, votre carte sans fil doit être insérée
mode moniteur. La façon dont le mode moniteur est défini dépend fortement de la carte que vous possédez,
et quels pilotes utilisez-vous.

Expliquer comment définir le mode moniteur dans votre carte dépasse le cadre de ce document, et
implique parfois de patcher le noyau ou de "pirater" les pilotes. A titre d'exemple, le
les étapes suivantes doivent être effectuées afin de définir le mode moniteur sur une carte basée sur prism2 en utilisant
pilotes sans fil.

Initialisation de la carte.
prism2 et wlan-ng

wlanctl-ng wlan0 lnxreq_ifstate ifstate=activer

wlanctl-ng wlan0 lnxreq_autojoin ssid=tout authtype=opensystem

orénoque : rien de spécial

Activez l'interface (wlan0 dans l'exemple, changez simplement en eth0 si vous utilisez orinoco)
ifconfig wlan0 vers le haut

Réglage du mode moniteur sur le canal souhaité (6 dans l'exemple).
prism2 et wlan-ng

wlanctl-ng wlan0 lnxreq_wlansniff canal = 06 keepwepflags = faux prismheader = faux
enable=true (je ne sais pas pourquoi, mais parfois cette étape doit être franchie deux fois :) )

orénoque et iwpriv

moniteur iwpriv eth0 2 6

Il y a quelques choses qui doivent être faites indépendamment de la carte et des pilotes utilisés.

1. La carte sans fil placée en mode moniteur doit accepter les paquets cryptés et les marquer
comme crypté. Dans l'exemple ci-dessus, c'est le but de l'option keepwepflags=false dans
troisième étape.

2. L'interface doit être activée (up)

3. Si votre carte ajoute un en-tête de prisme ou une "queue" de fcs aux paquets, weplab doit être
en a parlé (avec --fcs ou --prismheader). Déterminer si cela est nécessaire pour votre
le matériel sera expliqué plus tard.

Maintenant, pour capturer des paquets cryptés, vous pouvez utiliser weplab, tcpdump ou un renifleur similaire
qui enregistre les paquets au format pcap.

Pour le faire avec weplab, utilisez simplement -c. L'interface doit être spécifiée avec -i

weplab --debug 1 -c -i wlan0 ./packets.log

Il n'est pas nécessaire de consigner l'intégralité du paquet, juste l'en-tête 802.11 et le IV, mais de
vérifier les clés candidates possibles, la totalité de la charge utile chiffrée du paquet doit être présente. C'est
pourquoi vous devez spécifier deux fichiers dans weplab lors de l'utilisation d'une attaque FMS. Un fichier ne doit avoir que 10
paquets avec toute la charge utile, et l'autre fichier contient des paquets faibles qui n'ont pas besoin
pour que la charge utile soit enregistrée.

Ainsi, afin d'économiser de l'espace disque, c'est une bonne idée d'enregistrer quelques paquets pour la clé
vérification sur un fichier, puis enregistrez simplement les premiers octets de tous les autres paquets possibles,
à utiliser comme paquet faible possible pour une attaque FMS.

Vous pouvez spécifier un maximum d'octets capturés par paquet avec --caplen bytes

weplab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log

Alternativement, si votre espace disque n'est pas si critique et que cela ne vous dérange pas de perdre quelques
secondes lors du chargement du fichier plus tard, ces deux étapes peuvent être réunies en une seule.

weplab -c -i wlan0 --debug 1 --caplen 150 ./paquets.log

Ensuite, ce fichier peut être utilisé à la fois pour la vérification et les paquets faibles.

EN COURS D'ANALYSE PPCE DOSSIER


Avant d'essayer de déchiffrer la clé en utilisant les paquets déjà capturés, c'est une bonne idée de
vérifiez le fichier juste pour vous assurer que les paquets ont été correctement enregistrés et qu'il y en a assez pour
effectuer l'attaque désirée.

weblab --debug 1 -a ./packets.log

Vous pouvez essayer avec --prismheader ou --fcs, ou les deux.

weplab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./paquets.log

Comme expliqué ci-dessus, prismheader est un en-tête spécial que certaines cartes et pilotes ajoutent à
tous les paquets capturés, et fcs est une queue spéciale ajoutée aux paquets capturés par certains
Conducteurs. Vous pouvez déterminer si votre carte/pilotes ont besoin de --fcs ou --prismheaders en utilisant
l'attaque FMS avec --debugkey et un ensemble de paquets cryptés capturés par votre
carte où la clé wep est connue. Ceci est expliqué plus loin dans la section sur les attaques FMS.

WEP clé - KEY FISSURE.


À l'heure actuelle, weplab prend en charge 2 méthodes de craquage principales : force brute et statistique FMS
attaque. Avant de sélectionner la méthode de craquage, la taille de la clé doit être spécifiée. Par défaut
la taille de la clé est de 64. Pour cracker une clé de 128 bits, vous devez spécifier --key 128

FORCE BRUTE FISSURE.


Le cracking Bruteforce signifie tester toutes les clés possibles pour trouver la bonne. Cela signifie
que chaque octet de clé peut prendre des valeurs de 0 à 255. Ainsi, un calcul rapide révélera que pour
une clé de 64 bits, le nombre total de combinaisons est de 2^40, donc à 100.000 XNUMX c/s, la clé sera
vous prendre 4100061318 secondes maximum. 127 jours à temps plein.

Avec une clé de 128 bits, le total des combinaisons possibles est de 2^104, donc à 100.000 XNUMX c/s le total
le temps maximum sera de 6520836420927105974 ANS !! Je suppose que tu n'essaieras jamais de
lancer une attaque par force brute sur une clé 128 bits. Quoi qu'il en soit, weblab vous donne la possibilité de
fais-le ;)

Vous aurez besoin d'au moins 10 paquets capturés de données cryptées full wep afin de lancer un
attaque par force brute évitant les faux positifs.

DICTIONNAIRE FISSURE


Devinez quoi ? Les utilisateurs utilisent souvent des mots simples comme clé WEP. Le mode craquage de dictionnaire
vous donne la possibilité de vérifier si la clé WEP n'est pas un mot si simple à deviner. En utilisant ce
mode en plus de John-the-Ripper pourrait produire des résultats utiles.

Weblab lit les mots du dictionnaire de STDIN, donc si vous voulez des statistiques, vous voulez pouvoir
pour appuyer sur ESPACE. Cependant, vous aurez des statistiques imprimées sur STDOUT toutes les 10 secondes.

Le craquage de dictionnaire peut utiliser deux modes différents :

Par défaut l'algorithme classique (MD5 pour les clés 128 bits ou une des 4 clés pour les clés 40 bits
touches) il est utilisé. Ce mode est largement utilisé sur les points d'accès pour générer des clés à partir d'un
phrase secrète.

Alternativement, vous pouvez sélectionner Word to key avec l'option "--attack 2" si vous voulez weplab
pour utiliser des clés en texte clair avec des octets NULL ajoutés (si nécessaire) à la fin de chaque mot pour s'adapter
la taille de la clé WEP. Ce deuxième mode est utilisé sur mon système lorsque je configure la clé WEP
en utilisant "iwconfig eth0 s:silly".

FMS STATISTIQUE ATTAQUE


Réseaux sans fil Le cryptage WEP est basé sur l'algorithme RC4. RC4 a quelques faiblesses car
Fluhrer, Mantin et Shamir ont décrit en 2001 avec l'article "Weaknesses in the Key
Algorithme d'ordonnancement de RC4". L'implémentation spécifique de l'algorithme RC4 dans WEP
rend possible son utilisation pratique. Les initiales des auteurs lui ont donné le nom de FMS
cryptoanalyse statistique.

Afin de rendre cette attaque possible pour casser le cryptage des réseaux sans fil,
de nombreux paquets cryptés par wep de données spécifiques, appelés paquets faibles, doivent être collectés. Bientôt
après la publication de l'article, deux outils sont apparus qui ont mis en œuvre l'attaque FMS, mais le
l'ensemble des paquets faibles que ces outils utilisent n'est qu'un petit sous-ensemble du total des paquets faibles possibles
paquets. En conséquence, l'attaque n'était pas aussi pratique à lancer qu'elle devrait l'être.

En février 2002, h1kari a publié l'article "Practical Exploitation of RC4 Weaknesses in
Environnements WEP". Ceci décrit le problème avec l'ensemble de paquets faibles utilisés par
outils existants et suggèrent plusieurs optimisations dans l'attaque comme attaquer d'autres octets
en plus du premier. H1kari a créé un outil appelé dwepcrack qui implémente une partie de
ces optimisations, et fonctionne sous *BSD. Weblab utilise une attaque FMS prenant en charge l'ensemble
de paquets faibles pour attaquer à la fois le premier et le deuxième octet de la charge utile chiffrée.
De plus, certaines décisions basées sur la force brute et les probabilités intelligentes sont mises en œuvre dans le
Attaque FMS pour le rendre plus puissant, surtout lorsque vous n'avez pas assez de paquets pour
lancer une attaque directe.

Mais à part cela, le but principal de weblab est d'être un outil pédagogique pour aider les utilisateurs
comprendre les faiblesses existantes dans WEP et comment peut-il être utilisé pour casser le cryptage
clé. Plusieurs paramètres de ligne de commande sont implémentés à cet effet.

De plus, si vous prévoyez de tester la capacité de craquage de weplab avec votre propre réseau local sans fil, vous pouvez utiliser
--debugkey. En utilisant cette option, vous indiquez à weplab quelle est votre clé WEP (ou au moins une partie
de celui-ci), donc weplab ignorera toutes les autres branches lors de la recherche d'octets de clé candidats dans FMS
attaque.

NOUVEAU STATISTIQUE ATTAQUES


Nouvelles attaques statistiques publiées sur le forum Netstumbler par Korek. Ces nouvelles attaques font
possible de casser la clé avec même moins de 500k.

Un grand merci à Korek pour cette information. Tout le mérite vous revient.

EXEMPLES


Exemple 1. Cracking à l'aide d'une attaque FMS

Vous souhaitez tester l'outil afin de collecter 1.5 million de paquets à partir de votre propre réseau local sans fil. Tu
Je veux juste savoir si weplab serait capable de le déchiffrer. Vous pouvez utiliser d'abord --debugkey. Si
vous utilisez une clé de 128 bits, la bonne syntaxe serait :

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
128 ./paquets.log

Vous devriez voir les statistiques et les suppositions pour chaque octet de la clé afin que vous puissiez voir le
viabilité de l'attaque. À la fin, vous devriez voir "clé fissurée avec succès". Si tu fais
pas voir un tel message, peut-être que vos paquets capturés ont la queue FCS donc ce sera
nécessaire pour émettre --fcs

weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./paquets.log

Maintenant, vous pouvez essayer avec juste une partie de la clé dans debugkey. Si le FMS est possible avec ces
paquets, weplab devrait être capable de déchiffrer la clé en utilisant uniquement ces octets.

weblab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./paquets.log

Si cela fonctionne, vous pouvez essayer de réduire davantage la clé de débogage. À la fin, vous pouvez essayer sans
debugkey du tout, comme s'il s'agissait d'une véritable attaque.

Vous pouvez appuyer sur la touche ENTER à tout moment pour obtenir des statistiques sur le travail effectué.

Exemple 2. Cracking en utilisant la force brute

Pour cracker une clé 64 bits à l'aide de la force brute normale, exécutez simplement la commande suivante.

weblab --debug 1 --key 64 ./packets.log

Si vous pensez que la clé est peut-être au format ascii simple, procédez comme suit :

weplab --debug 1 --key 64 --ascii ./packets.log

Vous pouvez appuyer sur la touche ENTER à tout moment pour obtenir des statistiques sur le travail effectué.

Exemple 3. Capture de paquets.

Afin de capturer des paquets, vous devez mettre votre carte sans fil en mode moniteur dans le
canal droit. Veillez à configurer le mode moniteur pour ignorer le bit WEP. Une fois que tu as
votre carte en mode moniteur, vous pouvez capturer des paquets en utilisant l'interface tcpdump ou weplab -c -i

weplab -c -i wlan0 --debug 1 --caplen 150 ./paquets.log

Vous pouvez appuyer sur la touche ENTER à tout moment pour obtenir des statistiques sur le travail effectué.

Exemple 4. Analysez un fichier pcap existant.

Weblab peut également analyser un fichier pcap pour certaines statistiques. Utilisez -a à cette fin.
--prismheader --fcs peut également être utilisé.

weblab -a --debug 1 ./pcap.log

Exemple 5. Cracking d'une clé WEP 64 à l'aide d'un fichier de dictionnaire avec John the Ripper

john -w:/chemin/vers/mon/grand/fichier dictionnaire -rules -stdout | weplab -y -d 1 --key 64 capt.dump

VERSION


Cette page de manuel est correcte pour la version 0.1.3 de weplab

Utiliser weblab en ligne en utilisant les services onworks.net



Derniers programmes en ligne Linux et Windows