- 无线安全教程
- 无线安全 - 首页
- 无线威胁
- 无线 - 访问控制攻击
- 无线安全 - 完整性攻击
- 无线 - 机密性攻击
- 无线安全 - 拒绝服务攻击 (DoS)
- 无线安全 - 第一层 DoS
- 无线安全 - 第二层 DoS
- 无线安全 - 第三层 DoS
- 认证攻击
- Rogue 接入点攻击
- 客户端错误关联
- 接入点配置错误攻击
- Ad-Hoc 连接攻击
- 无线入侵方法
- 无线流量分析(嗅探)
- 发起无线攻击
- 破解无线攻击
- 无线安全有用资源
- 无线安全 - 快速指南
- 无线安全 - 有用资源
- 无线安全 - 讨论
无线安全 - WEP 加密 WLAN
如前所述,WEP 是第一个无线“安全”模型,它增加了身份验证和加密功能。它基于 RC4 算法和 24 位初始化向量 (IV) - 这是实现的最大缺点,导致 WEP 在几分钟内即可被破解,正如我将在接下来的页面中展示的那样。
我将再次使用“LAB-test”WLAN,此类型使用以下密钥进行 WEP 保护:“F8Be4A2c39”。它由数字和字母组合而成,长度为 10 个字符——从密码强度来看——该密钥相对较强。
与上一个示例一样,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。
您可以看到,“LAB-test”由 AP 在信道 1 上广播,BSSID 为 00:18:0A:6D:01:30。加密模型为 WEP,以及 WEP 密码(基于弱 RC4 算法)。在较低部分,您可以看到有关 STATION 的信息 - 事实上,这是连接到特定 WLAN 的无线客户端列表。在 BSSID 00:18:0A:6D:01:30(这是我们的 LAB-test)上,我们有 98:0D:2E:3C:C3:74(猜猜这是什么?是的,是我的智能手机)。
我们需要执行的下一步是收集此客户端通过空中交换的数据包。您还记得,数据包包含包含的 IV 向量。如果我们收集了足够包含 IV 的数据包,我们将最终达到拥有弱 IV 向量集的点 - 这将使我们能够推导出 WEP 密码。所以让我们开始吧!首先,我们将使用已知的实用程序 airodump-ng 来嗅探特定 BSSID(LAB-test 的 BSSID)的无线通信。
您可以看到,随着流量的流动,收集到的数据包数量也在增长。此时我们有 61 个数据包,最好至少有 25000 个!
几分钟后,计数器达到至少 25000 时,我们可以尝试使用工具aircrack-ng来推导出密钥。
您可以看到,仅仅通过被动监听网络(并收集足够的数据包),我们就能够破解 WEP 加密并推导出密钥。现在您可以自由访问无线网络并使用互联网了。