WEP 攻击

一、WEP共享密钥破解

  • WEP密码破解原理
  • IV并非完全随机
  • 每224个包可能出现一次IV重用
  • 收集大量IV之后找到相同IV及其对应密码文,分析得出共享密码
  • ARP回包中包含IV
  • IV足够多的情况下,任何复杂程度的wep密码都可以被破解
  • 流程
  • 启动monitor模式
  • 启动抓包并保存抓包
  • Deauthentication抓包XOR文件
  • 利用XOR文件与AP建立关联
  • 执行ARP重放
  • Deauthenticiation触发ARP数据包
  • 收集足够DATA之后破解密码

二、FAKE AUTHENTICATION

WEP破解全部需要首先伪造认证,以便与AP进行正常通信

不产生arp数据包

aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>

Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>

  • 每6000秒能发送reauthentication(默认是发送三次)
  • -o 1 每次身份认证只发一组认证数据包
  • -q 10 每10秒发keep-live帧

三、FAKE AUTHENTICATION 排错

  • 某些AP验证客户端MAC地址OUI(前三个字节)
  • MAC地址可能存在过滤
  • 出现Denied(code 1) is WPA in use:
  • WPA/WPA2不支持Fake authentication
  • 需要使用真实MAC地址
  • 物理上需要靠近AP
  • 侦听信道正确

四、DEAUTHENTICATION 攻击

用于强制客户端与AP断开连接

  • 重连生成ARP请求,AP回包包含IV
  • WPA重连过程中抓取四步握手过程
  • 但是无客户端情况下此攻击无效

Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>

  • 不指定-c 参数时候,以广播包攻击所有客户端
  • 每攻击发送128个包,64个给AP,64个给客户端
  • 物理足够接近被攻击者
  • -0 0(一直发送数据包)
  • 与被攻击者使用相同的无线标准b、g、n
  • 客户端可能拒绝广播帧,建议指定客户端

五、ARP重放

侦听正常的ARP包并重放给AP

那么AP的回包中包含大量弱IV,可以用于WEP密码破解

Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>

  • -h 合法客户端/供给者mac

Airodump-ng data字段

  • 64bit密钥:建议25万data
  • 128bit密钥:建议150万data

六、破解演示

缺设备,待补……

想看实操的可以参见:https://blog.csdn.net/SyntaxE/article/details/79522187

posted @   z9m8r8  阅读(148)  评论(0编辑  收藏  举报
编辑推荐:
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示