完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(5) |
發(fā)布時間: 2012/5/28 8:27:35 |
步驟4:對目標(biāo)AP使用ArpRequest注入攻擊 若連接著該無線路由器/AP的無線客戶端正在進(jìn)行大流量的交互,比如使用迅雷、電騾進(jìn)行大文件下載等,則可以依靠單純的抓包就可以破解出WEP密碼。但是無線黑客們覺得這樣的等待有時候過于漫長,于是就采用了一種稱之為“ARP Request”的方式來讀取ARP請求報文,并偽造報文再次重發(fā)出去,以便刺激AP產(chǎn)生更多的數(shù)據(jù)包,從而加快破解過程,這種方法就稱之為 ArpRequest注入攻擊。具體輸入命令如下: aireplay-ng -3 -b AP的mac -h 客戶端的mac mon0 參數(shù)解釋: -3 指采用ARPRequesr注入攻擊模式; -b 后跟AP的MAC地址,這里就是前面我們探測到的SSID為TPLINK的AP的MAC; -h 后跟客戶端的MAC地址,也就是我們前面探測到的有效無線客戶端的MAC; 最后跟上無線網(wǎng)卡的名稱,這里就是mon0啦。 回車后將會看到如下圖12所示的讀取無線數(shù)據(jù)報文,從中獲取ARP報文的情況出現(xiàn)。 圖12 在等待片刻之后,一旦成功截獲到ARP請求報文,我們將會看到如下圖13所示的大量ARP報文快速交互的情況出現(xiàn)。 圖13 此時回到airodump-ng的界面查看,在下圖14中我們可以看到,作為TP-LINK的packets欄的數(shù)字在飛速遞增。 圖14 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |