6人加入学习
(0人评价)
安全测试无线安全

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 南华大学信息安全专业 请加入后再学习


WEP攻击-WEP共享密钥破解
成功率高 但是操作复杂度高
·WEP密码破解原理
 ·IV并非完全随机
 ·每224个包可能随机出现一次IV重用
 ·收集大量的IV之后找出相同IV及其对应密文 分析出共享密码
·ARP回包中包含IV
·IV足够多的情况下 任何复杂程度的wep密码都可破解
tmux分频工具
对指定AP进行抓包 -w保存包 后续需要分析
流程
·启动monitor
·抓包并保存
·Deauthentication抓取XOR文件
 ·怎样抓keystream(1)STA关联时(2)向网络发送解除STA AP连接的包 然后使其重新连接 aireplay-ng -0 1(发多少个包) -a BSSID -c STA MAC 无线网卡(monitor)
 ·aireplay-ng 1 60(间隔多少次进行重新建立) -e BSSID -y 密钥流 -a BSSID(AP MAC) -h 本机的MAC 使本机与AP关联 
·利用XOR文件与AP建立关联
·执行ARP(把IP解释为MAC 二层通信使用MAC地址 AP收到ARP就会返回含有IV值的包 抓去STA的ARP包 来用网卡来重放)重放
 ·使得AP能产生大量IV (好多万) 通过#Data来分析
 ·使用ARP重放来加快进度 aireplay-ng -3 -b BSSID -h STA MAC 网卡 但在之前需要抓到合法的ARP包
·Deauthentication 触发ARP数据包(建立连接时才会有 因为需要地址解析 打断后重连)
·aireplay-ng web-01.cap(抓到的主包)破解密码
其中打掉客户端的操作可以扩展的

[展开全文]

授课教师

安全经理

课程特色

视频(44)
下载资料(1)

最新学员