Che cosa mostra il punto di accesso WEP durante l'attacco aircrack-ng?

5

Ho comprato un vecchio, usato WRT-54G () che stranamente, era in esecuzione DD-WRT v24-sp2. Strano cosa succede alle vendite dei piazzali.

Voglio provare la procedura di cracking WEP "aircrack-ng" su di esso. I criteri per il successo sono semplici: quando "aircrack-ng" mi consegna la chiave WEP.

Ma cosa dovrei vedere sul lato DD-WRT? Ho questa istanza DD-WRT impostata per scrivere dati syslog su un'altra macchina Linux sul lato ethernet (wire), così posso vedere qualsiasi registro DD-WRT. Esistono altre strutture di registrazione che dovrei guardare?

    
posta Bruce Ediger 27.08.2012 - 20:50
fonte

3 risposte

6

Il cracking del WEP è una funzione se si cattura un sacco di traffico e la forza bruta impone l'implementazione errata di RC4 e vettori iniziali ( link ). L'unica cosa che può differire dal traffico "normale" è il tasso. Se stai loggando tutte le autenticazioni e le strette di mano, dovresti fare delle statistiche sui tempi degli eventi e confrontarli con una linea di base. Non credo che il DD-WRT fornisca registri di sistema dettagliati del traffico di pacchetti effettivo che potrebbe essere utile anche da guardare.

Se ti stai chiedendo, come rilevare un attacco WEP sulla mia rete, la prima risposta sarebbe: WEP è facilmente attaccabile, quindi tieni presente che se devi usare WEP sarà compromesso. In alternativa, è possibile esaminare i sistemi di prevenzione delle intrusioni wireless, in grado di rilevare ciò che ritiene un'attività anomala o corrisponde a modelli di attività sospette.

    
risposta data 28.08.2012 - 17:57
fonte
2

Non è possibile rilevare se la chiave WEP è stata compromessa. Gli attacchi sono passivi, il che significa che probabilmente non saranno visibili a voi. Dovrai solo passare quando aircrack-ng ti consegna la chiave WEP.

Se qualcun altro trova questa pagina tramite Google e potrebbe pensare di utilizzare WEP e provare a creare alcuni rivelatori per rilevare, dai propri router, se la loro chiave WEP è stata violata, la risposta corretta è:

Per carità, non utilizzare WEP!

WEP è totalmente, completamente rotto. Non c'è motivo di usarlo in questi giorni. Utilizza una rete aperta, se non ti interessa affatto la sicurezza o usa WPA2, se lo fai.

    
risposta data 29.08.2012 - 01:01
fonte
-1

il suo aircrack-ng che invii pacchetti di arp poisning in questo IV può essere determinato tu mi riferisci a un mucchio di wiki di open inf

    
risposta data 01.09.2012 - 09:55
fonte

Leggi altre domande sui tag