N900 使用 Cleven 破解 WEP 金鑰

 

WEP 是目前已知幾乎最為常見、也是安全性最弱(相較於 WPA)的無線網路加密演算法,可以使用 Aircrack-ng 之類的工具對其進行破解。但如果各位跟 DR 一樣,一直搞不太懂 Aircrack-ng 的操作流程……那麼恭喜了,N900 上有一款名叫 Cleven 的 Aircrack-ng 圖形化介面,可以幫助使用者以淺顯易懂的方式操作整個程序。此外,為了擷取封包,無線網卡必須啟用監控模式(monitor mode),然而網卡監控模式需要作業系統和驅動程式的支援,通常這在電腦上會費一點功夫。不過 N900 只要安裝 kernel-power 和使用 Cleven 操作即可輕鬆的啟用監控模式,可說是方便許多。

 

這邊 DR 先說明一下,所謂的破解並不是直接去攻擊無線 AP(access point),而是擷取擁有金鑰的裝置(電腦、手機等)和 AP 之間的連線封包,再從中解出金鑰。所以這樣的連線若不存在,就沒有封包可擷取了。反之越多裝置對 AP 進行連線,那麼擷取的效率就會越好。

 

1. 安裝 Cleven

若還沒有安裝 kernel-power,請至程式管理員的「系統」類搜尋並安裝。然後至「網路」類安裝「Cleven - an aircrack-ng and reaver UI」。

 

2. 設定無線網卡

執行 Cleven 後,點選【Configure WLAN Drivers】→點選【Load Injection Drivers】→點選【Enable Monitor Mode】。

 

3. 擷取封包

回到 Cleven 的主選單,點選【Capture Packets】→點選【SCAN】→完畢後點選【WEP】→選擇要擷取的 AP→點選【Capture】→點選【Authenticate】→點選【Inject】。到這裡為止,就如同本文開頭的抓圖,會有一個 Cleven 視窗和三個 X Terminal 視窗,如果順利運作,應該會看到 ARP requests 持續增加。

 

這個程序是不會自行終止的,如果覺得封包應該抓夠了,就關閉直接所有的 X Terminal 視窗,進入下一個步驟。

 

4. 破解金鑰

回到 Cleven 的主選單,點選【Decrypt Packets】→點選【WEP】→點選該 AP 的 IVs 檔→點選【Decrypt】。若順利解碼,會自動將金鑰儲存起來。

 

5. 顯示金鑰

回到 Cleven 的主選單,點選【Show Decrypted Keys】→點選【Check for Key files】→點選該 AP 的 txt 檔→點選【Read Key】。顯示出來的金鑰是十六進位,若想要轉換為平常金鑰認證所輸入的 ASCII 字串,得另外用工具轉換,例如線上的 WEP key converter

 

或者,DR 有寫一支 Python 程式:wep.py,可以簡易的將十六進位轉換為 ASCII,該程式在 N900 上的執行方式如下:

  • python wep.py <十六進位金鑰>

 

最後,別忘了把網卡設定調回來啊。