无线安全 - WEP 加密 WLAN



如前所述,WEP 是第一个无线“安全”模型,它增加了身份验证和加密功能。它基于 RC4 算法和 24 位初始化向量 (IV) - 这是实现的最大缺点,导致 WEP 在几分钟内即可被破解,正如我将在接下来的页面中展示的那样。

我将再次使用“LAB-test”WLAN,此类型使用以下密钥进行 WEP 保护:“F8Be4A2c39”。它由数字和字母组合而成,长度为 10 个字符——从密码强度来看——该密钥相对较强。

与上一个示例一样,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。

Collect Information about WLAN

您可以看到,“LAB-test”由 AP 在信道 1 上广播,BSSID 为 00:18:0A:6D:01:30。加密模型为 WEP,以及 WEP 密码(基于弱 RC4 算法)。在较低部分,您可以看到有关 STATION 的信息 - 事实上,这是连接到特定 WLAN 的无线客户端列表。在 BSSID 00:18:0A:6D:01:30(这是我们的 LAB-test)上,我们有 98:0D:2E:3C:C3:74(猜猜这是什么?是的,是我的智能手机)。

我们需要执行的下一步是收集此客户端通过空中交换的数据包。您还记得,数据包包含包含的 IV 向量。如果我们收集了足够包含 IV 的数据包,我们将最终达到拥有弱 IV 向量集的点 - 这将使我们能够推导出 WEP 密码。所以让我们开始吧!首先,我们将使用已知的实用程序 airodump-ng 来嗅探特定 BSSID(LAB-test 的 BSSID)的无线通信。

Derive WEP Password

您可以看到,随着流量的流动,收集到的数据包数量也在增长。此时我们有 61 个数据包,最好至少有 25000 个!

几分钟后,计数器达到至少 25000 时,我们可以尝试使用工具aircrack-ng来推导出密钥。

aircrack-ng Tool1

aircrack-ng Tool2

您可以看到,仅仅通过被动监听网络(并收集足够的数据包),我们就能够破解 WEP 加密并推导出密钥。现在您可以自由访问无线网络并使用互联网了。

广告