扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:ZDNet China 2007年5月31日
关键字: 安全管理 无线局域网 Wi-Fi Fielding专栏
之所以认为WEP不再安全,是因为我前不久尝试了一下aircrack-ptw这个工具。它是由德国Darmstadt技术学院的加密和计算机数学研究组的一群人开发出来的解密工具。以往对于无线网络的攻击一般采用的工具是aircrack-ng,它可以通过捕获4万个数据包获取104Bit的密码,而传统的aircrack方式需要捕获100万个数据包。在安全论坛上有关aircrack-ptw实际效果的讨论很热,有人对这个工具的效率相当赞赏,也有人对结果表示怀疑。不过在我看来,那些对aircrack-ptw存有怀疑的人基本上都没有真正用过这个工具。
为了体验aircrack-ptw的实际能力,我决定亲自试验一下。当然,随便找一个无线接入点就用密码破解工具去攻击是违法的,而我目前的无线网络采用的是WPA2,因此我只好联系我的一个正在采用WEP的朋友,问他是否愿意做我的小白鼠。在争得了同意后,我就开始了试验。结果证明,他的3Com无线路由器/调制解调器真的非常容易入侵,就算在没有任何客户端连接的情况下也是如此。令我惊讶的是,aircrack-ptw确实比aircrack-ng效率更高,在收集了大约45000个数据包(大约五分钟)后,就破解了我朋友的网络密码。我继续运行着两个软件,等待aircrack-ng给出结果。最后aircrack-ng用了25分钟,采集了30万个数据包后才给出了正确的密码。aircrack-ng由于在预先测试过程中需要收集更多的数据包,因此速度更慢一些。
测试结果让我不得不惊叹如今破解WEP已经变得如此简单和快速了。对于高级一些的黑客来说,WEP只能算是一碟小菜了。不过我也注意到在过去一两年中,我周围的很多人都将自己的无线网络改成了WPA/WPA2加密方式(包括我自己在内),因此我在这里要提醒那些还在用WEP的朋友,千万别再用WEP了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者