WEB开发网
开发学院网络安全黑客技术 无线攻防:破解WEP密钥过程全解(下) 阅读

无线攻防:破解WEP密钥过程全解(下)

 2006-11-06 20:03:40 来源:WEB开发网   
核心提示: 图十九:目标计算机被断开让我们到Attack计算机上去看一下,它总是在那运行着Airodump,无线攻防:破解WEP密钥过程全解(下)(2),当void11在运行后,IV值在几秒钟内增加大概100-200,并最后使用Aircrack工具来对被捕获到的数据进行破解,先启动Aireplay,这

图十九:目标计算机被断开

让我们到Attack计算机上去看一下,它总是在那运行着Airodump,当void11在运行后,IV值在几秒钟内增加大概100-200,这是由于目标客户端机器重复地尝试重新连接到目标AP上时产生的网络通信引起的。

4、用Aireplay引起数据包的延迟

当使用一个deauth attack过程强制产生通信时,它通常不能够产生我们所需要的足够数量的IV值,不过Airodump比较适合于干扰正常的WLAN操作的工具。为了产生更多的网络通信流量,我们需要使用一种叫做replay attack的不同方法,replay attack截获由目标客户端产生的合法数据包,然后再通过某种手段来欺骗这个客户端,再三地延迟它的数据包,这个延迟过程比正常使用的时候更频繁。由于这些通信流量看上去好像来自一台网络上合法的客户端,因此它并不干扰正常的网络操作,只是在幕后静静地从事着产生更多IV的职责。

把由void11的deauth attack产生的数据包捕获下来后,停止这个deauth attack过程,然后使用这些捕获下来的数据包开始一个replay attack过程。我们在破解过程中所要捕获的数据包最好选择是ARP包,因为它们都很小(68字节长),并有固定和容易被侦测的格式。把Attack和Sniff这两台机器都重新启动, Attack计算机只运行aireplay,它仅仅是用来促使网络中产生数据流量(和IV)以缩短破解WEP密钥所使用的时间,Sniff计算机的用途不是来运行deauth attack(通过Void11),就是用来捕获通信流量(通过Airodump),并最后使用Aircrack工具来对被捕获到的数据进行破解。

先启动Aireplay,在Attack计算机上,打开一个shell窗口并输入以下命令(如下图二十所示):

上一页  1 2 3 4 5  下一页

Tags:无线 攻防

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接