无线安全 - WEP 加密 WLAN


如前所述,WEP 是第一个无线“安全”模型,添加了身份验证和加密。它基于 RC4 算法和 24 位初始化向量 (IV) - 这是该实现的最大缺点,导致 WEP 在几分钟内即可破解,正如我将在接下来的几页中展示的那样。

我将再次使用“LAB-test”WLAN,这种类型使用以下密钥通过 WEP 进行保护:“F8Be4A2c39”。它是数字和字母的组合,长度为10个字符——从密码强度来看——密钥是比较强的。

与上一个示例相同,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。

收集有关 WLAN 的信息

如您所见,有“LAB-test”,由 BSSID 为 00:18:0A:6D:01:30 的 AP 在频道 1 上广播。加密模型是WEP,加上WEP 密码(基于弱RC4 算法)。在下部,您可以看到有关 STATION 的信息 - 事实上,这是连接到特定 WLAN 的无线客户端的列表。在 BSSID 00:18:0A:6D: 01:30(这是我们的 LAB 测试)上,我们有 98:0D:2E:3C:C3:74(猜猜那是什么?是的,这是我的智能手机)。

我们需要执行的下一步是收集该客户端通过空中交换的数据包。正如您所记得的,数据包中包含 IV 矢量。如果我们用 IV 收集足够的数据包,我们最终将得到一组弱 IV 向量 - 它将允许我们导出 WEP 密码。那么我们走吧!首先,我们将使用已知的实用程序 airodump-ng 来嗅探特定 BSSID(LAB 测试的 BSSID)的无线通信。

派生 WEP 密码

正如您所看到的,随着流量的流动,收集的数据包数量不断增长。此时我们有 61 个数据包,明智的做法是至少有 25000 个左右!

几分钟后,计数器至少达到 25000,我们可以尝试使用工具aircrack-ng导出密钥。

aircrack-ng 工具1

aircrack-ng 工具2

正如您所看到的,仅通过被动监听网络(并收集足够的数据包),我们就能够破解 WEP 加密并导出密钥。现在您可以免费访问无线网络并使用互联网。