WEP攻击--FAKE AUTHENTICATION
作者:互联网
WEP破解全部需要首先伪造认证,以便与AP进行正常通信
不产生arp数据包
aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>
Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>
每6000秒能发送reauthentication(默认是发送三次)
-o 1 每次身份认证只发一组认证数据包
-q 10 每10秒发keep-live帧
某些AP验证客户端MAC地址OUI(前三个字节)
MAC地址过滤
Denied(code 1) is WPA in use
WPA/WPA2不支持Fake authentication
使用真实MAC地址
物理靠近AP
侦听信道正确
DEAUTHENTICATION
强制客户端与AP断开连接
重连生成ARP请求,AP回包包含IV
WPA重连过程中抓取四步握手过程
无客户端情况下此攻击无效
Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>
不指定-c 参数时候,以广播包攻击所有客户端
每攻击发送128个包,64个给AP,64个给客户端
物理足够接近被攻击者
-0 0(一直发送数据包)
物理足够接近被攻击者
与被攻击者使用相同的无线标准
客户端可能拒绝广播帧,建议指定客户端
ARP重放
侦听正常的ARP包并重放给AP
AP回包中包含大量弱IV
Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>
-h 合法客户端/供给者mac
Airodump-ng data字段
64bit密钥:25万
128bit密钥:150万
Airecrack-ng wep.cap
标签:MAC,ng,AP,AUTHENTICATION,WEP,FAKE,攻击者,数据包,客户端 来源: https://blog.csdn.net/qq_23217779/article/details/88876553