攻击无线网络(五):捕获IV和破解WEP密钥

日期: 2008-11-20 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

当攻击开始后,就会收到一个稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。为了破解密钥,我们要使用Aircrack。Aircrack可以在数据包捕捉进行时运行。

Aircrack的常见选项包括下面几个: -a [mode 1 or 2] 1=WEP, 2=WPA-PSK -e [essid] target selection network ID -b [bssid] target a……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

当攻击开始后,就会收到一个稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。为了破解密钥,我们要使用Aircrack。Aircrack可以在数据包捕捉进行时运行。Aircrack的常见选项包括下面几个:

-a [mode 1 or 2] 1=WEP, 2=WPA-PSK
-e [essid] target selection network ID
-b [bssid] target access point’s MAC
-q enable quiet mode
-w [path] path to a dictionary word list (WPA only)
-n [no. bits] WEP key length (64, 128, 152 or 256)
-f [fudge no.] defaults are 5 for 64 bit WEP and 2 for 128 bit WEP

    接下来,我用下面的命令执行破解:

aircrack -a 1 -b APMAC dump.ivs

    这个将将启动Aircrack,并从dump.ivs文件读取需要的数据。在这个例子中,Aircrack会运行大约35分钟,最后得到下面的结果:

64-bit WEP key "3be6ae1345."

    如果企业仍然使用WEP,你可能想要使用你自己的网络安全实验室和WAP来尝试这个技术。当你熟悉这个重复的过程后,你就可以让其他网络团队成员和管理人员进入实验室,这样他们就能够看到WEP是如何被攻击的,以此向他们说明如何提高安全性。这也有效地说明了为什么需要花钱建设实验室。

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。