这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 weplab,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
weplab - 无线 WEP 加密安全分析器
概要
网络实验室 {-a | -r | -b | -y | -c} [选项] {电容 文件}
商品描述
weplab 是一种工具,用于从无线网络中审查 WEP 加密的安全性
教育观点。 有几种攻击可用(包括高级统计
攻击),因此可以衡量每个攻击的有效性和最低要求。
另一方面,weblab 也可以看作是一个高级的无线 WEP 加密破解器
旨在支持各种各样的攻击。 目前支持的攻击是
基于字典,蛮力和几种基于统计的。
配置
-a, --分析
分析特定文件并收集有关数据包的一些统计信息
每个检测到的 wlan 网络存储。
-c,--捕获
使用 wlan 接口来捕获 wep 加密的数据包。 那些被俘
数据包会被记录到一个pcap格式的文件中,以后可以用来破解
钥匙。
-b,--蛮力
发起蛮力攻击以破解密钥。 这意味着 weblab 将测试所有
可能的键,以便找到正确的键。
请注意,这可能需要很长时间,具体取决于密钥大小和您的处理器
速度。 有关更多信息,请参阅本文档中上面的 Bruteforce 方法。
如果没有指定 BSSID,那些与 BSSID 属于同一网络的数据包
第一个,将用于破解。
-r, --启发式
发起统计攻击以破解密钥。 这是最快的方法
如果您拥有足够的数据包,就可以破解密钥。 例如,可以破解 64 位密钥
在 100.000-128 小时内从 300.000 个数据包和一个来自 1 个数据包的 2 位密钥。
有了足够的数据包(比如说 900.000),破解时间就是几秒钟的问题。
根据所选的稳定性级别,将使用几种统计攻击
(默认为 3)。 所需的处理器时间和数据包数量,在很大程度上取决于
关于用于发起攻击的参数。
这种方法非常先进。 完全鼓励您阅读它的
本文件的部分。 虽然它使用默认选项可以正常工作,并且
拥有足够的数据包,最好了解它的工作原理,以便您可以调整
使用 apropiate 参数的过程。
如果没有指定 BSSID,那些与 BSSID 属于同一网络的数据包
第一个,将用于破解。
-y, --字典
发起基于字典的攻击来破解密钥。
许多 WEP 密钥源自密码短语,由网络管理员输入。
什么时候发生这种情况并且您没有足够的数据包来启动统计
攻击时,最好使用基于字典的破解方法而不是暴力破解方法。
在字典攻击中,John the Ripper 用于生成 weplab 的单词
将用于派生 WEP 密钥。 所以,开膛手约翰必须在场并被处决
它的输出通过管道传输到 weplas 输入中。 在示例部分,您会发现
几个例子。
如果没有指定 BSSID,那些与 BSSID 属于同一网络的数据包
第一个,将用于破解。
-k,--键
指定密钥长度。 它可以是 64 位或 128 位
此选项仅在破解方法中有用,因此必须使用 -y、-r 或 -b
与之相结合。
默认值:64 位。
--keyid
指定 64 位密钥的密钥 ID。
对于 64 位密钥,WEP 标准指定了四种可能的密钥,每一种都有一个
不同的keyid (0-3)。 通常只使用 keyid 0,但如果你用
更多的keyid,你需要使用这个选项来指定其中一个,并启动一个
每个单独的破解攻击。
默认值:0
--fcs 在所有记录的数据包上指定 1 字节 FCS 尾部的存在
根据您的驱动程序以及您如何将卡设置为监控模式,它是
可能比记录的数据包具有 1 个字节长度的附加尾部。
找出您的卡/驱动程序是否需要它的最佳方法是尝试打破自己的
网络。 这样,正如你已经知道的关键,如果它没有被破解
FCS,试试吧。
此选项仅在破解方法中有用,因此必须使用 -y、-r 或 -b
与之相结合。
默认值:fcs 不存在。
--棱镜头
在所有记录的数据包上指定一个名为 PrismHeader 的特殊标头的存在
根据您的驱动程序以及您如何将卡设置为监控模式,它是
可能比记录的数据包具有 144 字节长度的附加标头。
如果你想知道你是否需要它,只需用 weblab 分析文件。 如果
Prismheader 不是必需的,它会告诉你。 如果有必要,你会看到很多
伪造的 BSSID,并且没有关于不使用prismehader 的反对意见
无论如何,破解您自己的 WEP 密钥是了解您是否需要它的最佳方法。
此选项仅在破解方法中有用,因此必须使用 -y、-r 或 -b
与之相结合。 从 weblab 0.1.2 开始,您还需要使用 -a 指定它
为了让 weblab 向您展示找到的正确 BSSID。
默认值:prismheader 不存在。
--bssid
仅使用属于所选 BSSID 的那些数据包。
BSSID 的格式必须是 AA:BB:CC:DD:EE:FF
如果没有指定 BSSID,则只指定那些与 BSSID 属于同一 BSSID 的数据包
第一个,会用到
如果您想查看所有检测到的 BSSID,请在您的文件中使用 -a
此选项仅在破解方法中有用,因此必须使用 -y、-r 或 -b
与之相结合。
默认值:无
--卡普伦
指定将为每个数据包记录的字节数。
为了发起攻击,只有少数数据包 (10) 必须完全
登录。 对于统计攻击,只有其他数据包的第一个字节
需要。
为了在为统计攻击记录数据包时节省磁盘空间,任何
应该记录数据包的开始
如果您在此处指定 0,则将记录整个数据包。
请注意,您需要在此数量后面捕获至少 10 个数据包
(完整记录的数据包),因为它们将用于测试内部的候选键
破解过程。
默认值:1500
-i
指定将用于捕获数据包的无线接口。
weblab 并没有将界面设置为监听模式,所以必须自己动手
在抓包之前。 阅读以上内容以了解如何操作。
-m,--多进程
指定将启动以利用的线程数
多处理器系统。 如果您的微处理器支持超线程,请使用
微处理器数量的两倍。
例如,如果您拥有双 P4 超线程,请使用 -m 4;如果您拥有双 P2 超线程,请使用 -m XNUMX
双处理器 P-II 机。
目前此选项仅适用于暴力攻击。
默认值:1
--ascii
发起蛮力攻击时,如果您只搜索 ascii 字节,速度会更快
确定 WEP 密钥是使用 ascii 从密码短语生成的
直接映射。
这样,每个关键字节只会在 00-3F 范围内进行测试。 作为键空间
越小攻击越快。
--全氯乙烯
指定统计攻击所需的最小概率。 这意味着
至少将测试足够的候选关键字节以适应此概率。
为了充分理解这个选项,我们鼓励您仔细阅读
本文档上方的“统计攻击”标题。
请注意,最小概率越高,攻击速度越慢。 为了
大多数情况下 50% 就可以了。 如果你得到 KEY NOT FOUND,你可以增加到 60% 或 70%
50,但永远不要将其增加到 100%,因为您将永远等待。
- 稳定
根据其稳定性级别指定一组预定义的统计攻击。
并非所有的统计攻击都是稳定的(工作正常)您的每个键。 一些
他们比其他人更不稳定。 此选项允许您仅启动那些
满足指定稳定性级别的攻击。
级别可以从 1 到 5。越高越稳定。 我不建议你去
为 1 级,因为它太不稳定而无法给您任何结果。 默认级别 3
用来。 如果您没有什么独特的 IV 和
3 级破解失败。
在统计攻击标题中,您将找到 17 次攻击的详细列表
以每一个的稳定级别来实施。
--攻击 #攻击1,#攻击2,#攻击2
这是选择将要发起的统计攻击的另一种方式,
不使用 --stability 参数。 只有那些被选中的攻击次数
在这里,将用于统计程序。
攻击次数从 1 到 17。请参阅统计攻击
部分了解更多信息。
--调试键
如果您想测试一组统计攻击如何使用已知的 WEP 密钥,
那么这个参数会给你机会得到最终结果
去寻找所有可能的分支。
使用此选项,您可以告诉 weblab 用于加密数据包的 WEP 密钥。
只会跟随真正的分支,您将获得每个分支的候选列表
关键字节。
-V 输出版本信息并存在。
-h 显示命令行参数帮助。
安装
weblab 不需要任何特殊安装。 它在用户级别运行并且只需要
libpcap 库 (>=0.8) 存在。 对于大多数功能,weblab 可以由任何人执行
用户,但是对于数据包捕获功能,它必须由 root 执行。
如果你是从源代码分发安装它,配置脚本应该是
能够检测您的处理器类型以专门针对您的平台优化代码。
在 weblab 中运行 FMS 统计攻击至少需要 128 MB 的空闲 RAM 内存,
64 MB 的空闲内存用于捕获数据包,其他功能没有什么特别之处。
据报道,Weplab 在 GNU/Linux for intel、GNU/Linux for PPC 和 MacOSX 下运行良好。
由于缺乏开源方法,Windows 版本无法捕获数据包,
但它的其他功能运行良好。 请阅读捕获下的 Windows 平台部分
数据包标题提供有关如何在 Windows 下处理此问题的更多信息。
捕捉 包装
首先,您需要捕获 802.11b 加密数据包以破解 wep 密钥。 道路
weblab 破解的关键是对已经捕获的数据包集使用被动攻击。
要在无线网络中捕获加密数据包,您的无线网卡必须放在
监控模式。 设置监控模式的方式在很大程度上取决于您拥有哪张卡,
以及您使用的驱动程序。
解释如何在您的卡中设置监控模式超出了本文档的范围,并且
有时涉及修补内核或“破解”驱动程序。 例如,
为了在基于 Prism2 的卡上设置监视器模式,应该执行以下步骤
wlan-ng 驱动程序。
卡的初始化。
Prism2 和 wlan-ng
wlanctl-ng wlan0 lnxreq_ifstate ifstate=启用
wlanctl-ng wlan0 lnxreq_autojoin ssid=任何 authtype=开放系统
奥里诺科:没什么特别的
启用接口(示例中为wlan0,如果使用orinoco,只需更改为eth0)
ifconfig wlan0向上
在所需通道上设置监听模式(示例中为 6)。
Prism2 和 wlan-ng
wlanctl-ng wlan0 lnxreq_wlansniff channel=06 keepwepflags=false 棱镜头=false
enable=true (我不知道为什么,但有时这一步必须执行两次 :) )
奥里诺科和 iwpriv
iwpriv eth0 监视器 2 6
无论使用何种卡和驱动程序,都必须执行一些操作。
1. 置于监听模式的无线网卡应接受加密数据包并进行标记
作为加密。 在上面的例子中,这就是选项 keepwepflags=false 的目的
第三步。
2.接口必须启用(向上)
3.如果您的卡在数据包中附加了prism header或fcs“tail”,则需要使用weplab
告诉它(使用--fcs 或--prismheader)。 确定这对您来说是否必要
硬件将在后面解释。
现在,要捕获加密的数据包,您可以使用 weblab、tcpdump 或类似的嗅探器
以 pcap 格式记录数据包。
要使用 weblab 完成,只需使用 -c。 接口必须用 -i 指定
weblab --debug 1 -c -i wlan0 ./packets.log
不需要记录整个数据包,只需要记录 802.11 报头和 IV,而是要记录
验证可能的候选密钥,整个数据包加密的有效载荷必须存在。 那是
为什么在使用 FMS 攻击时必须在 weblab 中指定两个文件。 一个文件必须只有 10
包含整个有效负载的数据包,另一个文件包含不需要的弱数据包
记录有效载荷。
因此,为了节省磁盘空间,最好为 key 记录一些数据包
验证一个文件,然后只记录所有其他可能的数据包的第一个字节,
用作 FMS 攻击的可能弱数据包。
您可以使用 --caplen bytes 指定每个数据包的最大捕获字节数
weblab -c -i wlan0 --debug 1 ./verification_packets.logweplab -c -i wlan0 --debug 1
--caplen 100 ./weak_packets.log
或者,如果您的磁盘空间不是那么重要,并且您不介意浪费一些额外的空间
几秒钟后加载文件,这两个步骤可以合二为一。
weblab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
然后这个文件既可以用于验证,也可以用于弱包。
分析 PCAP 文件
在尝试使用已经捕获的数据包破解密钥之前,最好先
验证文件只是为了确保数据包被正确记录,并且有足够的数据
执行所需的攻击。
weblab --debug 1 -a ./packets.log
您可以尝试使用 --prismheader 或 --fcs,或两者兼而有之。
weblab --debug 1 -a --fcs ./packets.logweplab --debug 1 -a --prismheader --fcs
./packets.log
如上所述,prismheader 是一些卡和驱动程序添加到的特殊标题
所有捕获的数据包,fcs 是一些特殊的尾部添加到捕获的数据包中
司机。 您可以通过使用来确定您的卡/驱动程序是否需要 --fcs 或 --prismheaders
FMS 攻击连同 --debugkey 和一组由您捕获的加密数据包
已知wep 密钥的卡。 这将在 FMS 攻击部分稍后解释。
WEP的 KEY 开裂。
目前weplab支持2种主要破解方法:bruteforce和FMS统计
攻击。 在选择破解方法之前,应该指定keysize。 默认情况下
keysize 为 64。要破解 128 位密钥,必须指定 --key 128
蛮力 开裂。
暴力破解意味着测试所有可能的密钥以找到正确的密钥。 这意味着
每个关键字节可以取 0 到 255 之间的值。所以快速计算将揭示对于
64 位密钥的总组合为 2^40,因此以 100.000 c/s 的速度破解密钥将
最多带你 4100061318 秒。 全职工作127天。
使用 128 位密钥,可能的总组合为 2^104,因此在 100.000 c/s 时总组合
最大时间为 6520836420927105974 年!! 我猜你永远不会尝试
对 128 位密钥发起暴力攻击。 无论如何,weblab 为您提供了可能
这样做;)
您将需要至少 10 个完整的 wep 加密数据捕获数据包才能启动
暴力攻击避免误报。
字典 开裂
你猜怎么着 ? 用户经常使用简单的词作为他们的 WEP 密钥。 字典破解模式
使您能够检查 WEP 密钥是否不是那么容易猜测的词。 使用这个
除了 John-the-Ripper 之外的模式可以产生一些有用的结果。
Weplab 从 STDIN 读取字典词,所以如果你想要统计,你希望能够
按空格键。 但是,您将每 10 秒在 STDOUT 上打印一次统计信息。
字典破解可以使用两种不同的模式:
默认情况下,经典算法(5 位密钥的 MD128 或 4 位密钥的 40 个密钥之一)
键)它被使用。 此模式广泛用于接入点以从
密码。
或者,如果您想要 weplab,您可以使用“--attack 2”选项选择 Word 进行键控
使用在每个单词的末尾附加 NULL 字节(如果需要)的纯文本键以适应
WEP 密钥大小。 当我配置 WEP 密钥时,在我的系统上使用第二种模式
使用“iwconfig eth0 s:silly”。
FMS 统计 ATTACK
无线网络 WEP 加密基于 RC4 算法。 RC4 有一些弱点,因为
Fluhrer、Mantin 和 Shamir 在 2001 年的论文“关键的弱点
RC4的调度算法》。WEP中RC4算法的具体实现
使其实际使用成为可能。 作者的首字母命名为 FMS
统计密码分析。
为了使这种攻击有可能破解无线网络的加密,
必须收集许多特定的数据加密数据包,称为弱数据包。 很快
论文发表后,出现了两种实现 FMS 攻击的工具,但
这些工具使用的一组弱数据包只是所有可能的弱数据包的一小部分
数据包。 结果,这次攻击并不像它应该的那样实用。
2002 年 1 月,h4kari 发表了论文“Practical Exploitation of RCXNUMX Weaknesses in
WEP 环境”。这描述了使用的弱数据包集的问题
现有工具并建议在攻击中进行一些优化,例如攻击其他字节
除了第一个。 H1kari 创建了一个名为 dwepcrack 的工具,它实现了
这些优化,并在 *BSD 下运行。 Weplab 使用 FMS 攻击支持全套
攻击加密负载的第一个和第二个字节的弱数据包。
此外,一些基于蛮力和智能概率的决策也在
FMS 攻击使其更强大,尤其是当您没有足够的数据包时
发动直接攻击。
但除此之外,weblab 的主要目的是成为帮助用户的教育工具
了解 WEP 的现有弱点以及如何使用它来破解加密
钥匙。 为此目的实现了几个命令行参数。
另外,如果你打算用你自己的无线局域网测试weblab的破解能力,你可以使用
--调试密钥。 通过使用此选项,您可以告诉 weplab 您的 WEP 密钥是什么(或至少是一部分
它的),所以在 FMS 中搜索候选关键字节时,weplab 将跳过所有其他分支
攻击。
新的 统计 ATTACKS
Korek 在 Netstumbler 论坛上发布的新统计攻击。 这些新的攻击使
甚至可以用不到 500k 破解密钥。
非常感谢 Korek 提供此信息。 所有的功劳都归功于你。
示例
示例 1. 使用 FMS 攻击破解
您想测试该工具,以便从您自己的无线 LAN 收集 1.5M 数据包。 你
只是想知道weplab是否能够破解它。 您可以先使用 --debugkey。 如果
您使用的是 128 位密钥,正确的语法是:
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --debug 1 --key
第128话
您应该看到密钥的每个字节的统计信息和猜测,以便您可以看到
攻击的可行性。 最后你应该看到“密钥成功破解”。 如果你这样做
没有看到这样的消息,也许你捕获的数据包有 FCS 尾部,所以它会是
需要发布 --fcs
weplab -r./packets.log --debugkey 01:02:03:04:05:06:07:08:09:10:11:12:13 --fcs --debug 1
--key 128 ./packets.log
现在可以尝试使用 debugkey 中的一部分密钥。 如果 FMS 可以使用这些
数据包,weplab 应该能够仅使用这些字节来破解密钥。
weblab -r./packets.log --debugkey 01:02:03:04:05:06 --fcs --debug 1 --key 128
./packets.log
如果它有效,您可以尝试更多地减少调试键。 最后你可以尝试不
根本没有调试密钥,就好像这是一次真正的攻击。
您可以随时按下 ENTER 键以获取已完成工作的统计信息。
示例 2. 使用暴力破解
要使用普通的蛮力破解 64 位密钥,只需发出以下命令。
weblab --debug 1 --key 64 ./packets.log
如果您怀疑密钥可能是普通的 ascii,请执行以下操作:
weblab --debug 1 --key 64 --ascii ./packets.log
您可以随时按下 ENTER 键以获取已完成工作的统计信息。
示例 3. 捕获数据包。
为了捕获数据包,您必须将无线网卡置于监控模式
正确的通道。 小心配置监视模式以忽略 WEP 位。 一旦你有
您的卡处于监控模式,您可以使用 tcpdump 或 weplab -c -i interface 捕获数据包
weblab -c -i wlan0 --debug 1 --caplen 150 ./packets.log
您可以随时按下 ENTER 键以获取已完成工作的统计信息。
示例 4. 分析现有的 pcap 文件。
Weplab 还可以分析一个 pcap 文件来进行一些统计。 为此目的使用 -a。
--prismheader --fcs 也可以使用。
weblab -a --debug 1 ./pcap.log
示例 5. 使用 John the Ripper 的字典文件破解 64 WEP 密钥
john -w:/path/to/my/big/dictionnaryfile -rules -stdout | weblab -y -d 1 --key 64 capt.dump
VERSION
此手册页适用于 weblab 0.1.3 版
使用 onworks.net 服务在线使用 weblab