完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(5) |
發(fā)布時(shí)間: 2012/5/28 8:27:35 |
步驟4:對(duì)目標(biāo)AP使用ArpRequest注入攻擊 若連接著該無(wú)線路由器/AP的無(wú)線客戶端正在進(jìn)行大流量的交互,比如使用迅雷、電騾進(jìn)行大文件下載等,則可以依靠單純的抓包就可以破解出WEP密碼。但是無(wú)線黑客們覺(jué)得這樣的等待有時(shí)候過(guò)于漫長(zhǎng),于是就采用了一種稱之為“ARP Request”的方式來(lái)讀取ARP請(qǐng)求報(bào)文,并偽造報(bào)文再次重發(fā)出去,以便刺激AP產(chǎn)生更多的數(shù)據(jù)包,從而加快破解過(guò)程,這種方法就稱之為 ArpRequest注入攻擊。具體輸入命令如下: aireplay-ng -3 -b AP的mac -h 客戶端的mac mon0 參數(shù)解釋: -3 指采用ARPRequesr注入攻擊模式; -b 后跟AP的MAC地址,這里就是前面我們探測(cè)到的SSID為TPLINK的AP的MAC; -h 后跟客戶端的MAC地址,也就是我們前面探測(cè)到的有效無(wú)線客戶端的MAC; 最后跟上無(wú)線網(wǎng)卡的名稱,這里就是mon0啦。 回車后將會(huì)看到如下圖12所示的讀取無(wú)線數(shù)據(jù)報(bào)文,從中獲取ARP報(bào)文的情況出現(xiàn)。 圖12 在等待片刻之后,一旦成功截獲到ARP請(qǐng)求報(bào)文,我們將會(huì)看到如下圖13所示的大量ARP報(bào)文快速交互的情況出現(xiàn)。 圖13 此時(shí)回到airodump-ng的界面查看,在下圖14中我們可以看到,作為TP-LINK的packets欄的數(shù)字在飛速遞增。 圖14 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |