WEP攻击
WEP-FAKE AUTHENTICATION
WEP**全部需要首先伪造认证,以便与AP进行正常通信
不产生arp数据包aireplay-ng -1 0 -e kifi <AP MAC> -h <YOUR MAC> <INTERFACE>
Aireplay-ng -1 60 -o 1 -q 10 -e <ESSID> -a <AP MAC> -h <YOUR MAC> <INTERFACE>
每6000秒能发送reauthentication(默认是发送三次)
-o 1 每次身份认证只发一组认证数据包
-q 10 每10秒发keep-live帧
某些AP验证客户端MAC地址OUI(前三个字节)
MAC地址可能存在过滤
出现Denied(code 1) is WPA in use:
WPA/WPA2不支持Fake authentication
需要使用真实MAC地址,物理上需要靠近AP,并且侦听信道正确
DEAUTHENTICATION
用于强制客户端与AP断开连接
重连生成ARP请求,AP回包包含IV
WPA重连过程中抓取四步握手过程
但是无客户端情况下此攻击无效
Aireplay-ng -0 1 -a <AP MAC> -c <Client MAC> <interface name>
不指定-c 参数时候,以广播包攻击所有客户端
每攻击发送128个包,64个给AP,64个给客户端
物理足够接近被攻击者
-0 0(一直发送数据包)
需要物理足够接近被攻击者,同时与被攻击者使用相同的无线标准
* 客户端可能拒绝广播帧,建议指定客户端
侦听正常的ARP包并重放给AP
那么AP的回包中包含大量弱IV,可以用于WEP密码**
Aireplay-ng -3 -b <AP MAC> -h <attacker MAC> <interface name>
-h 合法客户端/供给者mac
Airodump-ng data字段
64bit**:建议25万data
128bit**:建议150万data
Airecrack-ng wep.cap//将侦听到的无线数据保存下来,用于wep****
WEP-PRE SHARE KEY
WEP密码**原理
WEP使用的IV值并非完全随机,每224个包就可能存在一次IV重用(但是并非一定出现)
收集大量IV值之后,找出相同IV及其对应的密文,分析得出密码
ARP回包中存在大量IV值
IV值足够多的情况下,任何复杂程度的WEP密码都可以**
实验环境:
具有基本配置的AP
//开始侦听无线网络
//用户进行登录,**流被抓获(预设的共享**与IV值进行计算所得出的密文)
//目录下查找保存有xor结尾的密文文件
//使用fake authentication进行关联,60秒重新认证一次,-e为目标的essid -y使用**流,-a为ap的mac,-h为无线网卡的mac,再加自己的无线设备名称
//认证成功,获得ID为1的连接关系ID
//此时在AP上已经可以看到我已经连上了目标ap
//若是没有抓到**流该怎么办?可以发送deauthentication使客户端与ap解除关联,客户端重连的时候再次通国抓取challenge信息与cipher来计算key-stream
正常情况如下
进行了deauthentication后,PWR信号强度将会变为0,等用户重连时可再次抓取**流
//使用ARP重放促使AP发送大量IV值
//-h参数用来指定侦听网卡的mac,这里没有获取到ARP,那么再次使用deauthentication让client重连
//这样就可以获得ARP请求
//尝试使用抓到的IV值进行**(可以一边抓一遍解)
//1秒计算完成,WEP密码**成功(任何复杂度的密码都可以**出来)