WEP 攻击
一、WEP共享密钥破解
- WEP密码破解原理
- IV并非完全随机
- 每224个包可能出现一次IV重用
- 收集大量IV之后找到相同IV及其对应密码文,分析得出共享密码
- ARP回包中包含IV
- IV足够多的情况下,任何复杂程度的wep密码都可以被破解
- 流程
- 启动monitor模式
- 启动抓包并保存抓包
- Deauthentication抓包XOR文件
- 利用XOR文件与AP建立关联
- 执行ARP重放
- Deauthenticiation触发ARP数据包
- 收集足够DATA之后破解密码
二、FAKE AUTHENTICATION
WEP破解全部需要首先伪造认证,以便与AP进行正常通信
不产生arp数据包
aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>
Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>
- 每6000秒能发送reauthentication(默认是发送三次)
- -o 1 每次身份认证只发一组认证数据包
- -q 10 每10秒发keep-live帧
三、FAKE AUTHENTICATION 排错
- 某些AP验证客户端MAC地址OUI(前三个字节)
- MAC地址可能存在过滤
- 出现Denied(code 1) is WPA in use:
- WPA/WPA2不支持Fake authentication
- 需要使用真实MAC地址
- 物理上需要靠近AP
- 侦听信道正确
四、DEAUTHENTICATION 攻击
用于强制客户端与AP断开连接
- 重连生成ARP请求,AP回包包含IV
- WPA重连过程中抓取四步握手过程
- 但是无客户端情况下此攻击无效
Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>
- 不指定-c 参数时候,以广播包攻击所有客户端
- 每攻击发送128个包,64个给AP,64个给客户端
- 物理足够接近被攻击者
- -0 0(一直发送数据包)
- 与被攻击者使用相同的无线标准b、g、n
- 客户端可能拒绝广播帧,建议指定客户端
五、ARP重放
侦听正常的ARP包并重放给AP
那么AP的回包中包含大量弱IV,可以用于WEP密码破解
Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>
- -h 合法客户端/供给者mac
Airodump-ng data字段
- 64bit密钥:建议25万data
- 128bit密钥:建议150万data
六、破解演示
缺设备,待补……
想看实操的可以参见:https://blog.csdn.net/SyntaxE/article/details/79522187
不忘初心,方得始终。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?