Введение
Добро пожаловать в эту лабораторную работу по взлому ключей WEP с помощью aircrack-ng. WEP (Wired Equivalent Privacy) — устаревший и небезопасный протокол безопасности Wi-Fi. Его криптографические слабости позволяют злоумышленникам восстановить секретный ключ, анализируя относительно небольшой объем сетевого трафика.
В этой лабораторной работе вы будете использовать aircrack-ng — популярный набор инструментов для аудита беспроводных сетей. В частности, вы будете использовать инструмент aircrack-ng для анализа предварительно созданного файла захвата (.cap), который содержит захваченные сетевые пакеты, включая векторы инициализации (IV), необходимые для взлома ключа WEP. Это практическое упражнение продемонстрирует, насколько легко взломать шифрование WEP, подчеркнув важность использования современных протоколов безопасности, таких как WPA3.
Все операции будут выполняться в терминале в вашем каталоге ~/project.
Выбор файла .cap с захваченными IV WEP
На этом шаге вы начнете с изучения содержимого вашего рабочего каталога, чтобы найти файл захвата. Лабораторная среда была предварительно настроена с файлом захвата с именем wep.cap в вашем каталоге ~/project. Этот файл содержит необходимый сетевой трафик для атаки.
Сначала давайте перечислим файлы в текущем каталоге, чтобы убедиться, что wep.cap присутствует. Используйте команду ls -l, которая предоставляет подробный список.
ls -l
В выводе вы должны увидеть файл wep.cap, похожий на этот:
total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap
Это подтверждает, что файл готов к следующему шагу.
Запуск aircrack-ng непосредственно на файле захвата
На этом шаге вы запустите команду aircrack-ng на файле захвата, чтобы начать процесс взлома. Базовый синтаксис для этой операции: aircrack-ng <capture_file>.
Выполните следующую команду в терминале:
aircrack-ng wep.cap
После выполнения команды aircrack-ng прочитает файл и отобразит список беспроводных сетей, которые он обнаружил в захвате. Затем он предложит вам выбрать сеть, которую вы хотите атаковать.
Вывод будет выглядеть примерно так:
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
aircrack-ng автоматически выбирает первую сеть в качестве цели. Атака начнется сразу после этого сообщения.
Анализ хода атаки и метода PTW
На этом шаге вы будете наблюдать за выводом aircrack-ng по мере начала атаки. После выбора целевой сети aircrack-ng немедленно начинает процесс взлома, используя собранные IV.
Инструмент будет отображать информацию о ходе атаки в реальном времени. Обратите внимание на следующие детали:
- Прочитано IV: Показывает количество пакетов и IV, прочитанных из файла.
- Метод атаки: Основной используемый метод атаки — PTW (Pyshkin, Tews, Weinmann). Это высокоэффективная статистическая атака, которая может взломать ключи WEP при относительно небольшом количестве IV.
Экран будет обновляться по мере прогресса атаки, показывая количество протестированных IV:
Opening wep.cap
Read 11117 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 <length: 6> WEP (10408 IVs)
Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.
Этот вывод подтверждает, что атака PTW началась. Вам остается только дождаться ее завершения.
Ожидание сообщения 'KEY FOUND'
На этом шаге вы будете ждать, пока aircrack-ng завершит процесс и найдет ключ WEP. Атака PTW очень быстра, когда доступно достаточное количество IV. Файл wep.cap, предоставленный в этой лаборатории, содержит более чем достаточно IV, поэтому процесс взлома должен занять всего несколько секунд.
Как только aircrack-ng успешно определит ключ, он остановит атаку и отобразит четкое сообщение об успехе.
Ищите следующий вывод в вашем терминале:
Aircrack-ng 1.6
[00:00:00] Tested 1 keys (got 10408 IVs)
KB PTW Key
1 1036 00:14:6C:7E:40:80 KEY FOUND! [ 1F:1F:1F:1F:1F ]
Decrypted correctly: 100%
Сообщение KEY FOUND! указывает на успешность атаки. Строка Decrypted correctly: 100% дополнительно подтверждает правильность найденного ключа.
Интерпретация найденного ключа WEP в шестнадцатеричном формате
На этом шаге вы интерпретируете окончательный результат от aircrack-ng и запишете ключ. Самая важная информация из предыдущего шага — это сам ключ.
Из вывода KEY FOUND! [ 1F:1F:1F:1F:1F ] значение внутри квадратных скобок является ключом WEP. Он представлен в шестнадцатеричном формате. Двоеточия (:) используются в качестве разделителей для удобства чтения и не являются частью самого ключа. Ключ — 1F1F1F1F1F.
Чтобы завершить эту лабораторию, давайте сохраним восстановленный ключ в файл с именем wep_key.txt. Это имитирует запись ключа для будущего использования.
Выполните следующую команду, чтобы записать ключ (без двоеточий) в файл:
echo "1F1F1F1F1F" > wep_key.txt
Вы можете проверить содержимое файла с помощью команды cat:
cat wep_key.txt
Вывод должен быть следующим:
1F1F1F1F1F
Теперь вы успешно взломали ключ WEP и сохранили его.
Итоги
Поздравляем! Вы успешно завершили эту лабораторию.
В этой лаборатории вы научились использовать aircrack-ng, мощный инструмент для аудита беспроводных сетей. Вы начали с идентификации файла захвата, затем запустили aircrack-ng для его анализа. Вы наблюдали за работой атаки PTW и успешно восстановили ключ WEP из захваченных данных.
Это упражнение демонстрирует фундаментальную слабость протокола WEP и подчеркивает критическую важность использования более сильных, современных стандартов шифрования, таких как WPA2 или WPA3, для защиты беспроводных сетей.
