WEP攻击--FAKE AUTHENTICATION

版权声明:本文为原创文章,未经作者允许不得任何个人、组织、机构以任何形式与名义进行转载 https://blog.csdn.net/qq_23217779/article/details/88876553

WEP破解全部需要首先伪造认证,以便与AP进行正常通信

不产生arp数据包

aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>

Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>

每6000秒能发送reauthentication(默认是发送三次)

-o 1 每次身份认证只发一组认证数据包

-q 10 每10秒发keep-live帧

 

某些AP验证客户端MAC地址OUI(前三个字节)

MAC地址过滤

Denied(code 1) is WPA in use

WPA/WPA2不支持Fake authentication

使用真实MAC地址

物理靠近AP

侦听信道正确

 

DEAUTHENTICATION

强制客户端与AP断开连接

重连生成ARP请求,AP回包包含IV

WPA重连过程中抓取四步握手过程

无客户端情况下此攻击无效

Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>

不指定-c 参数时候,以广播包攻击所有客户端

每攻击发送128个包,64个给AP,64个给客户端

物理足够接近被攻击者

-0 0(一直发送数据包)

物理足够接近被攻击者

与被攻击者使用相同的无线标准

客户端可能拒绝广播帧,建议指定客户端

 

ARP重放

侦听正常的ARP包并重放给AP

AP回包中包含大量弱IV

 

Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>

-h 合法客户端/供给者mac

Airodump-ng data字段

64bit密钥:25万

128bit密钥:150万

 

Airecrack-ng wep.cap

猜你喜欢

转载自blog.csdn.net/qq_23217779/article/details/88876553