流程图描述的WEP攻击
来源:互联网 发布:开淘宝网店怎么发货 编辑:程序博客网 时间:2024/05/16 05:36
前言
其实在了解一系列概念之后,aircrack-ng是非常好用的。流程图就是为了帮助读者了解各种aircrack-ng攻击背后的概念。我们已经知道,先要用airodump-ng收集数据,然后才可以进行攻击。每一种攻击都要使用aireplay-ng,而它们的最终目的都是在网络中产生数据,其中最常见的就是ARP数据。看这篇文档需要我们对前面介绍的不同工具和攻击都相当熟悉,因为这是一篇描述它们如何工作的理论文档。本篇介绍将会告诉读者什么时候进行攻击,而不是如何使用命令。当然我们最终的目的都是破解一个简单的WEP网络。所以建议读者跟着流程图把每一步都走一遍,直到结束。
流程图
各种攻击工具的介绍链接
- aircrack-ng
- aireplay-ng
- airodump-ng
- packetforge-ng
下面是对上述流程图的概括
读者需要仔细阅读流程图,找出下面的部分分别对应于流程图的什么地方。下面的顺序并不代表攻击顺序。
1.挑出所要攻击的接入点
运行airodump-ng命令,不带参数,就会显示我们可以接收到的所有接入点信息。选定以后,用下面的命令来获得接入点的信息。
airodump-ng -c 6 --bssid 11:22:33:44:55:66 -w output
2.保证驱动有攻击需要的补丁
不同的兼容问题参见下表
3.关联接入点
如果没有关联接入点,我们则需要关闭WPA/WPA2加密,或者保证自己关闭了MAC地址过滤。如果MAC地址过滤也没有关闭,那就要保证自己网的MAC地址在接入点的允许连接列表内。
4.客户端连接后,进行deauth或者ARP交互攻击
在客户端连接后,就可以用-3进行ARP交互攻击。此时程序会尝试获取ARP包,而在deauth攻击中,ARP会在我们攻击客户端时产生。通过deauth攻击,可以产生用于重注入的ARP,并因此在网络中产生数据。
5.接入点是否发出了数据包
为了破解该网络,接入点至少要发出一个数据包。这个包可以用来进行chopchop -4(解码或断续WEP数据包攻击)、fragmentation -5 (产生合法密钥流)、arpinteractive -3(互注入攻击)。如果接入点没有发送任何数据,可能说明并没有客户端同接入点进行连接。这时我们需要保持airodump-ng(带-w参数)运行着,等待一段时间看看。
6.产生XOR文件(chopchop或者fragmentation攻击)
破解的关键是产生数据,我们一般可以用第4阶段的方法产生数据。但有时候,并没有客户端连接到接入点,而接入点却在发送数据。这时,我们可以捕捉接入点发送的数据,用以产生XOR密钥流(一个文件,可以让我们在不知道秘钥的情况下仍然可以创建一个数据包)。与此相关的两种攻击是”fragmentation”和”chop-chop”攻击。 Fragmentation速度很快,但我们必须和接入点连接得非常好,而且它并不支持所有的网卡。”Chop-chop”一般会支持所有的网卡,但并不是在每一个接入点都有效。
7.Frag/Chopchop失败
对于framentation:多尝试一些接入点发出的数据包,将自己的MAC地址伪装成源地址。如果这些都没有什么作用,那么fragmentaion可能对这个接入点没有攻击效果。
对于Chop-chop:我们需要跟接入点之间有非常好的连接。通常选取一些小一点的包(70byte),这样可以减少形成XOR密钥流所需要的包数目。(选取一些比较大的包通常会花费更长的时间,而且失败的风险更大)。
- 必须和接入点建立关联
- 如果侵入速度太快,有些接入点会采取一定保护措施,所以可以用-x来控制我们发送包的速度
- 大多数接入点可接受每秒30-50个包(-x 30或-x 50)
- 当我们的MAC地址和包的MAC地址不一样的时候,接入点可能会发现,所以需要根据包来伪装自己的MAC地址
- 有一些接入点并不会正确地丢弃一些损坏的数据包,这样的接入点不适用chopchop攻击
8.XOR密钥流产生以后
拥有一个XOR密钥流,就意味着我们可以产生任何我们想要的数据包了,只要密钥流足够大。对于一个ARP包,70byte(通常接入点所产生最小的包的大小)的大小就可以了。然后我们就可以用packetforge来产生ARP包了。
9.用aircrack-ng处理收集的数据
如果一切进行顺利的话,我们会看见airodump-ng中的#/s和”Data”域攀升到一个非常大的数值。与此同时,我们可以开始用aircrack-ng来处理airodump-ng得到的.cap文件。可以使用通配符。如:
aircrack-ng output*.cap
这将会处理所有以output为前缀,以.cap为后缀的文件
10.注意一下情形
- 驱动是否支持攻击
- 关闭MAC地址过滤和WPA/WPA2加密
- 接入点不产生数据,就需要等待或者自己产生
- fragmentation对接入点的距离非常敏感
- 流程图描述的WEP攻击
- 黑客攻击流程图
- 黑客攻击流程图
- 1000以内的勾股数的算法流程图描述
- WEP
- WEP
- 攻击场景描述
- wep 与 wpa 的区别
- WEP的四次握手过程
- WEP的四次握手过程
- WEP的四次握手过程
- 开放式WEP和共享式WEP的区别
- 什么是流程图?流程图的定义
- 系统流程图是描述什么的工具?
- 破解wep真的很简单
- 关于WEP密码破解的相关命令
- 用ubuntu破解wep加密的wifi
- 用Ubuntu破解wep加密的wifi
- HDU 1286 找新朋友(数学 欧拉函数)
- XDU-1111 Too Easy(矩阵快速幂)
- 《Java设计模式》之装饰模式
- RA layer request failed
- HDU 2176 取(m堆)石子游戏
- 流程图描述的WEP攻击
- Selendroid server 2种启动方式
- POJ 3159 Candies差分约束系统 spfa 附:各种最短路比较
- 十大技巧快速提升Android应用开发性能
- SDWebImage
- java中main方法的详解
- easyUI的右下角弹窗效果
- JS效率问题之 str+ ;array.join && arr[i]
- 在N个乱序数字中查找第k大的数字