在 aircrack-ng 攻击期间 WEP 接入点显示什么?

信息安全 渗透测试 无线上网
2021-08-23 18:20:20

我买了一个旧的,用过的 WRT-54G (),奇怪的是,它正在运行 DD-WRT v24-sp2。奇怪的是在庭院销售中出现了什么。

我想在上面尝试“aircrack-ng”WEP破解程序。成功的标准很简单:当“aircrack-ng”为我提供 WEP 密钥时。

但是我应该在 DD-WRT 方面看到什么?我将这个 DD-WRT 实例设置为将 syslog 数据写入以太网(有线)端的另一台 Linux 机器,所以我可以看到任何 DD-WRT 日志。是否存在任何其他我应该注意的日志记录工具?

3个回答

如果捕获大量流量并暴力破解 RC4 和初始向量 ( http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy#Flaws )的错误实现,WEP 破解是一项功能唯一可能与“正常”流量不同的是速率。如果要记录所有身份验证和握手,则必须对事件的时间进行一些统计并将它们与基线进行比较。我不相信 DD-WRT 提供了可能有用的实际数据包流量的详细系统日志。

如果您要问,如何检测我的网络上的 WEP 攻击,第一反应是 - WEP 很容易受到攻击,所以如果您必须使用 WEP,它会受到威胁。或者,您可以查看无线入侵防御系统,它可以检测到它认为异常的活动或匹配可疑活动的模式。

您无法检测到您的 WEP 密钥是否被泄露。这些攻击是被动的,这意味着您可能看不到它们。当 aircrack-ng 为您提供 WEP 密钥时,您只需经过。

如果其他人通过 Google 找到此页面并且可能正在考虑使用 WEP 并尝试构建一些检测器来从他们的路由器检测他们的 WEP 密钥是否已被破解——正确的答案是:

看在上帝的份上,不要使用 WEP!

WEP 完全,完全被破坏了。这些天没有理由使用它。如果您根本不关心安全性,请使用开放网络,或者如果您愿意,请使用 WPA2。

它的aircrack-ng你在这个IV中发送arp poisning数据包可以确定你我指的是wikis heaps of open inf