Search a title or topic

Over 20 million podcasts, powered by 

Player FM logo
Artwork

Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
Player FM - Podcast App
Go offline with the Player FM app!

WEP並不安全

 
Share
 

Manage episode 268308599 series 1290638
Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
首先我要澄清,製作這個影片,我並不想要教大家,去破解別人的Wi-Fi網路。我只是要證明,WEP這個方法並不足以保護Wi-Fi網路。


第一步:準備動作,找到WEP目標

因為後續的WEP工具,需要告知它去破解哪一個以WEP 保護的Wi-Fi網路,因此,我們需要找到這個被攻擊網路的 頻道號碼、還有BSSID,也就是基站的MAC地址。
我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。

第二步:使用主要破解工具 besside-ng


我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。

第三步:找到WEP登入密碼


這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!

One more thing…


我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
白沙尾觀光港
台灣屏東縣、小琉球

我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
  continue reading

19 episodes

Artwork
iconShare
 
Manage episode 268308599 series 1290638
Content provided by Li-Ji Hong (洪李吉). All podcast content including episodes, graphics, and podcast descriptions are uploaded and provided directly by Li-Ji Hong (洪李吉) or their podcast platform partner. If you believe someone is using your copyrighted work without your permission, you can follow the process outlined here https://podcastplayer.com/legal.
首先我要澄清,製作這個影片,我並不想要教大家,去破解別人的Wi-Fi網路。我只是要證明,WEP這個方法並不足以保護Wi-Fi網路。


第一步:準備動作,找到WEP目標

因為後續的WEP工具,需要告知它去破解哪一個以WEP 保護的Wi-Fi網路,因此,我們需要找到這個被攻擊網路的 頻道號碼、還有BSSID,也就是基站的MAC地址。
我使用 airodump-ng 來掃描,命令是:
sudo airodump-ng wlan0 –encrypt wep
這裡我們找到了,所要被攻擊的目標,它的BSSID,頻道,還有SSID名稱。確定這是我原本準備好的標靶。

第二步:使用主要破解工具 besside-ng


我使用 besside-ng,命令是:
sudo besside-ng wlan0 -c -b
開源工具besside-ng的工作原理,大致上來說,是自動注入一些數據楨,強迫目標回應,然後擷取數據楨的內容,來找到足夠分析的IV值。
這個工具和步驟,所花的時間是最多的,時間長短的變動也最大,因此,需要耐心等待結果。
這次的錄影,我到了將近十萬個IV值,才完成WEP破解,花了將近半小時的時間;我印象中曾經只要兩萬多個IV,不到十分鐘,就破解了。
第二步完成的時候,WEP的金鑰已經被破解,也就是說,之後擷取到的Wi-Fi數據楨,都可以被軟體解密了。
假設我的終極目標,是要找出 WEP登入密碼,我還需要第三個步驟。

第三步:找到WEP登入密碼


這裡我使用 aircrack-ng 來反解。命令是:
sudo aircrack-ng wep.cap
其中的wep.cap檔案,是第二步驟 besside-ng所自動擷取存檔的WEP數據楨內容。因此,這個步驟,其實可以離線進行。
總結來說,假設您還在使用WEP來保護Wi-Fi網路,任何段數的駭客,花個幾十分鐘,就可以進到您的網路。WEP真的很不安全!

One more thing…


我發現,即使是家用型的Wi-Fi網路產品,幾乎預設都已經不再使用WEP來保護了。大家不需要看完我的影片,就開始感到恐慌。
就算是不小心連接到使用WEP保護的Wi-Fi網路,Windows 10也會自動警告,這個Wi-Fi網路並不安全。
Wi-Fi網路,也就是IEEE 802.11的網路,還是一種方便取得的無線通訊技術,讓企業能夠完全掌握,而且足夠安全。我們不一定非得要在企業內部架設或提供Wi-Fi網路服務,但是,我們一定要有足夠的能力,來監視企業場地內的Wi-Fi通訊活動。
白沙尾觀光港
台灣屏東縣、小琉球

我是洪李吉。我的網站是「Cisco學習資訊分享」。我們下次見!
  continue reading

19 episodes

All episodes

×
 
Loading …

Welcome to Player FM!

Player FM is scanning the web for high-quality podcasts for you to enjoy right now. It's the best podcast app and works on Android, iPhone, and the web. Signup to sync subscriptions across devices.

 

Copyright 2025 | Privacy Policy | Terms of Service | | Copyright
Listen to this show while you explore
Play