无线安全 - WEP 加密 WLAN

如前所述,WEP 是第一个添加了身份验证和加密的无线"安全"模型。它基于 RC4 算法和 24 位初始化向量 (IV) - 这是实现的最大缺点,导致 WEP 在几分钟内即可被破解,我将在以下页面中展示。

我将再次使用"LAB 测试"WLAN,此类型使用 WEP 进行保护,使用以下密钥:"F8Be4A2c39"。它是数字和字母的组合,长度为 10 个字符 - 从密码强度的角度来看 - 该密钥相对较强。

与上一个示例相同,我们将从 airodump-ng 开始,被动收集有关 WLAN 的一些信息。

Collect Information about WLAN

如您所见,BSSID 为 00:18: 0A:6D:01:30 的 AP 在信道 1 上广播了"LAB-test"。加密模型是 WEP,以及 WEP 密码(基于弱 RC4 算法)。在下半部分,您可以看到有关 STATION 的信息 - 实际上,这是连接到特定 WLAN 的无线客户端列表。在 BSSID 00:18:0A:6D: 01:30(这是我们的 LAB 测试)上,我们有 98: 0D:2E: 3C:C3:74(猜猜那是什么?是的,这是我的智能手机)。

我们需要进行的下一步是收集此客户端通过无线方式交换的数据包。您还记得,数据包包含 IV 向量。如果我们收集了足够多的包含 IV 的数据包,我们最终会得到一组弱 IV 向量 - 这将使我们能够推导出 WEP 密码。让我们开始吧!首先,我们将使用已知的实用程序 airodump-ng 来嗅探特定 BSSID(LAB 测试的 BSSID)的无线通信。

导出 WEP 密码

如您所见,随着流量的流动,收集到的数据包数量也在增加。此时,我们有 61 个数据包,最好至少有 25000 个左右!

几分钟后,计数器至少达到 25000,我们可以尝试使用工具 aircrack-ng 来获取密钥。

aircrack-ng Tool1

aircrack-ng Tool2

如您所见,只需被动监听网络(并收集足够的数据包),我们就能破解 WEP 加密并获取密钥。现在,您可以免费访问无线网络并使用互联网。