An award-winning cannabis podcast for women, by women. Hear joyful stories and useful advice about cannabis for health, well-being, and fun—especially for needs specific to women like stress, sleep, and sex. We cover everything from: What’s the best weed for sex? Can I use CBD for menstrual cramps? What are the effects of the Harlequin strain or Gelato strain? And, why do we prefer to call it “cannabis” instead of “marijuana”? We also hear from you: your first time buying legal weed, and how ...
…
continue reading
Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
Player FM - Podcast App
Go offline with the Player FM app!
Go offline with the Player FM app!
WEP並不安全
MP3•Episode home
Manage episode 268308599 series 1290638
Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
首先我要澄清,製作這個影片,我並不想要教大家,去破解別人的Wi-Fi網路。我只是要證明,WEP這個方法並不足以保護Wi-Fi網路。
我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。
我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。
這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!
我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
…
continue reading
第一步:準備動作,找到WEP目標
因為後續的WEP工具,需要告知它去破解哪一個以WEP 保護的Wi-Fi網路,因此,我們需要找到這個被攻擊網路的 頻道號碼、還有BSSID,也就是基站的MAC地址。我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。
第二步:使用主要破解工具 besside-ng
我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。
第三步:找到WEP登入密碼
這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!
One more thing…
我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
![]() |
白沙尾觀光港 台灣屏東縣、小琉球 |
我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
19 episodes
MP3•Episode home
Manage episode 268308599 series 1290638
Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
首先我要澄清,製作這個影片,我並不想要教大家,去破解別人的Wi-Fi網路。我只是要證明,WEP這個方法並不足以保護Wi-Fi網路。
我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。
我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。
這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!
我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
…
continue reading
第一步:準備動作,找到WEP目標
因為後續的WEP工具,需要告知它去破解哪一個以WEP 保護的Wi-Fi網路,因此,我們需要找到這個被攻擊網路的 頻道號碼、還有BSSID,也就是基站的MAC地址。我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。
第二步:使用主要破解工具 besside-ng
我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。
第三步:找到WEP登入密碼
這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!
One more thing…
我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
![]() |
白沙尾觀光港 台灣屏東縣、小琉球 |
我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
19 episodes
All episodes
×Welcome to Player FM!
Player FM is scanning the web for high-quality podcasts for you to enjoy right now. It's the best podcast app and works on Android, iPhone, and the web. Signup to sync subscriptions across devices.