實驗紀錄 -Wireless WEP加密破解 on windows平台

最近買了一張新的網路卡:ENTERASYS (Orinoco) 802.11a/b/g wireless 無線網卡,支援108Mbps,使用atheros的晶片。

剛好上次Linux Device Driver的課堂上學長介紹了Linux上破解WEP加密的技術;因此這次想在Windows平台上嘗試看看。

先來看看事前的準備

  1. 無線網路卡規格:
    • Slot Type 32-bit CardBus Type II
    • 電源 3.3V /- 5%
    • 作業系統支援 Windows XP, 2000, ME, 98SE, Linux/UNIX, FreeBSD, Macintosh OSX(3rd party driver)
    • 網路 IEEE 802.11a 802.11b 802.11g
    • 速率 802.11a 54Mbps, 802.11b 11Mbps, 802.11g 54Mbps, 最高可支援 108Mbps
    • 安全加密 128-bit WEP, WPA/802.11i, 802.1X
    • 網管 SNMP3
  2. 無線網路基地台:
  3. PLANEX-BLW54PM,設定WEP 64-bit HEX密鑰加密。

  4. 破解需要使用的軟體:
  5. 此外,aircrack這套軟體目前只支援某些晶片:
    • Aironet (Cisco)
    • Atheros
    • Broadcom
    • Hermes l
    • Orinoco
    • RTL8180 (Realtek)
    • Prism 2/3/GT

    如果無線網路卡使用的不是上述的晶片的話,那可能沒有辦法完成這次的實驗。如果不知道自己的網路卡用的是什麼晶片,可以從這裡依照廠牌型號查詢。

步驟

  1. 準備好aircrack的相關檔案:
    1. 將aircrack的檔案解壓縮。
    2. 將下載下來的Peek.zip裡面的PEEK5.SYS PEEK.DLL MSVCR70.DLL放進aircrack/win32/的目錄下。
    3. 將cygwin1.dll放進aircrack/win32/的目錄下。

  2. 找出目標AP的SSID,Channel等資訊,可以先用Netstumbler來掃描。
  3. 更換wireless card的驅動程式,使的網路卡能夠抓取封包。
  4. 開始結取封包:
    1. aircrack/win32/下執行airodump.exe
    2. 依照指示,首先選擇網路卡;然後選擇晶片(HermesI/Realtek或是Aironet/Atheros);選擇channel頻道,選擇儲存的檔案名稱;最後會問是否只要抓取封包的標頭就好,選擇"y";如果想要抓到完整的封包,選擇"n"。之後就會開始抓取無線網路的封包了。
    3. 注意#Data這個欄位,這是抓取的資料量;想要結束時,按下ctrl+c便可以離開了。

  5. 需要多少資料量?
    1. 理論上,分析64-bit的WEP需要的資料量大概為200000到500000個,而以500000左右為最佳值,通常只抓到剛好的底限是分析不出加密的密鑰的。此外如果是128-bit的加密長度,則需要的資料量則是在一百萬以上了;資料量越多則能夠成功解析出密鑰的機會越大。
    2. 所需要的時間;如果該AP是在靜止狀態的話,只會定期廣播SSID的狀態下,要抓到50萬個封包可說是遙遙無期,大概一個小時只能抓到幾千的封包;如果該AP正在傳輸資料,那速度則是會快很多的;我在抓取封包的時候,利用另一張網卡下載BSD的ISO檔案,不到10分鐘左右就抓滿了60萬個封包了;因此如果AP是在運作的狀態下抓取的時間往往能夠減少很多。
  6. Crack it!!
  7. 利用airodump抓下封包後,會在該目錄下產生.ivs.cap的檔案,接下來利用aircrack分析出密鑰。於command line,在aircrack/win32/下執行aircrack -n 64 檔名.ivs,64表示是64-bit的加密長度;如果目標加密長度未知的話只能用猜的了。之後aircrack便開始分析檔案,如果抓到的檔案裡面不只有一個AP的話,會告知選擇哪知AP;接下來就等待aircrack算出密鑰了;如果運氣好的話,一會就算出來了。

    成功算出密鑰,而且只是在一瞬間,難道是我設定的太簡單了嗎? orz

  8. 將網路卡驅動程式換回原本的版本;用得到的密鑰來連線!!

Wireless的WEP加密弱點已經是眾所周知的事情了,關於wireless上security的issue也不少;這次僅拿WEP破解來實驗。Access point上安全認證的方式不僅僅是WEP或WPA等連線加密,像是設定MAC或IP的Access list,或是商業上常常使用的RADIUS認證架構等等,都可以有效防治Access point被不當連結。但是在無線環境下封包傳輸的安全性,則只能使用WPA或是加大WEP密鑰長度來解決了;搭配上良好的密碼習慣,才能夠有效防止security的問題產生。當然,在這些加密連線等技術並不是牢不可破的,WPA或是隱藏SSID等技術目前也已經有破解技術流傳在網路上了;因此使用者本身的小心謹慎,大概才是避免淪為hack對象的不二法門。

更詳細的討論內容,請參考2006年2月份 網管人雜誌,無線網路WEP加密破解實戰 這篇文章;相關的工具請參考這個網站

如果有對WEP破解有興趣或是有心得的朋友,歡迎一起討論交流喔 ^^

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *