aireplay ng-arpreplay等待ARP数据包,捕获它们,然后随意注入它们.假设网络流量是由WEP加密的,或者其他什么的,那么首先如何来识别ARP数据包呢?当我查看Wireshark的流量时,除非我解密流量,否则不会看到任何ARP的证据。
发布于 2016-10-23 12:57:48
WEP裂解
弱IVs:弱Ivs是指显示wep密钥本身的信息的ivs
RC4在WEP中的实现中发现有弱密钥。有一个弱键意味着键和输出之间的相关性要比安全性好的多。确定哪些数据包是用弱密钥加密的很容易,因为密钥的前三个字节是从每个数据包中发送的未加密的IV中提取的。这种弱点可以被被动攻击利用。攻击者所需要做的就是在离AP 100英尺左右的地方。
在可用的1,600万IV值中,大约有9,000是最流行的攻击工具感兴趣的,这意味着它们表示存在弱密钥。攻击者捕获“有趣的数据包”,过滤显示弱密钥的IVs。在攻击者收集足够多有趣的数据包后,他会分析这些数据包,只需尝试少量密钥即可访问网络。因为所有原始IP数据包都以已知值开头,所以很容易知道什么时候有正确的密钥。要确定104位WEP密钥,您必须捕获2000到4000个有趣的数据包。在每天生成100万个数据包的相当繁忙的网络上,可能会捕获几百个有趣的数据包。这意味着需要一两周的捕获才能确定密钥。
现在让我们来问你的问题
如何识别ARP数据包?
是的,数据包是加密的,但是ARP请求包总是固定大小的28字节,因此通过查看具有广播地址和固定大小arp请求的有效负载的DOT11帧头,就可以检测到
希望你得到了你想要的东西
https://stackoverflow.com/questions/38880811
复制相似问题