无线安全 - WEP加密WLAN

如前所述,WEP是第一个添加了身份验证和加密的无线"安全"模型.它基于RC4算法和24位初始化向量(IV) - 这是实现的最大缺点,导致WEP在几分钟内可以破解,我将在以下页面中显示.

我将再次使用"LAB-test"WLAN,这种类型使用以下密钥通过WEP保护:"F8Be4A2c39".它是数字和字母的组合,长度为10个字符 - 从密码强度的角度来看 - 密钥相对较强.

与上一个示例相同,我们将从airodump-ng开始,被动地收集有关WLAN的一些信息.

收集有关WLAN的信息

正如你所看到的那样,有一个"LAB-test",由AP在频道1广播,BSSID为00:18:0A:6D:01:30.加密模型是WEP,以及WEP密码(基于弱RC4算法).在下半部分,您可以看到有关STATION的信息 - 实际上这是连接到特定WLAN的无线客户端列表.在BSSID 00:18:0A:6D:01:30(这是我们的LAB测试),我们有98:0D:2E:3C:C3:74(猜猜那是什么?是的,这是我的智能手机).

我们需要进行的下一步是收集此客户端通过无线方式交换的数据包.记住,数据包中包含IV向量.如果我们用IV收集足够的数据包,我们最终会到达我们有一组弱IV向量的点 - 它将允许我们派生WEP密码.让我们走吧!首先,我们将使用已经知道的实用程序airodump-ng来嗅探特定BSSID的无线通信(LAB测试的BSSID).

导出WEP密码

正如您所看到的,随着流量的流动,收集的数据包的数量正在增长.那时我们有61个数据包,最好至少有25000个左右!

几分钟后,计数器达到至少25000,我们可以尝试导出一个密钥使用工具 aircrack-ng .

aircrack-ng Tool1


aircrack-ng Tool2

当你通过被动地监听网络(并收集足够的数据包),我们可以看到,我们能够破解WEP加密并获得密钥.现在,您可以通过免费方式访问无线网络并使用互联网.