Aircrack-ng学习笔记(三)WEP攻击

WEP破解全部需要首先伪造认证,以便与AP进行正常通信

不产生arp数据包

aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>

Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>

每6000秒能发送reauthentication(默认是发送三次)

-o 1 每次身份认证只发一组认证数据包

-q 10 每10秒发keep-live帧

某些AP验证客户端MAC地址OUI(前三个字节)

MAC地址过滤

Denied(code 1) is WPA in use

WPA/WPA2不支持Fake authentication

使用真实MAC地址

物理靠近AP

侦听信道正确

DEAUTHENTICATION

强制客户端与AP断开连接

重连生成ARP请求,AP回包包含IV

WPA重连过程中抓取四步握手过程

无客户端情况下此攻击无效

Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>

不指定-c 参数时候,以广播包攻击所有客户端

每攻击发送128个包,64个给AP,64个给客户端

物理足够接近被攻击者

-0 0(一直发送数据包)

物理足够接近被攻击者

与被攻击者使用相同的无线标准

客户端可能拒绝广播帧,建议指定客户端

ARP重放

侦听正常的ARP包并重放给AP

AP回包中包含大量弱IV

Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>

-h 合法客户端/供给者mac

Airodump-ng data字段

64bit密钥:25万

128bit密钥:150万

WEP共享密钥破解

WEP密码破解原理

IV并非完全随机

每224个包可能出现一次IV重用(并非必然出现)

收集大量IV之后找出相同IV及其对应密文,分析得出共享密码

ARP回包中包含IV

IV足够多的情况下,任何复杂程度的WEP密码都可以被破解

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值