我已经成功地能够执行WEP的关键开裂攻击使用气裂工具。我想让我的学生在实验室环境中测试这个。他们将用自己的笔记本电脑对抗实验室的接入点。我试图同时执行攻击,以确保这不会导致实验室失败。在第一次测试中,我同时使用了两台笔记本电脑执行执行攻击所需的命令。问题是这两台笔记本电脑的无线网卡没有进行伪造的认证。当我输入命令时:
aireplay-ng -1 0 -a [MAC of AP] -h [MAC of wireless card] mon0我得到的结果是:

然而,在成功的协会中,我应该看到:

没有看到线:协会成功,如在图中。2、实验失败(我无法破解密码)。
然而,在另一个测试中,同时使用同一两台笔记本电脑执行命令时,我可以成功地进行伪造身份验证,并将两个无线网卡关联起来,攻击就成功了。
我需要确保攻击必须成功,即使我有几台笔记本电脑,每台都有自己的无线网卡试图破解一个AP?
从技术上讲,如果几台PC试图使用前面的命令与AP相关联以进行伪造身份验证,是否存在问题?
第一次测试中有什么问题导致卡无法与AP相关联?
更新:在我看来,由于未知的原因,有时一种或两种无线网卡的工作方式与AP频道不同,这就是为什么假身份验证不会发生。我如何重新设置卡通道?是阿尔法AWUS036H。
发布于 2014-05-09 05:43:21
典型的WEP攻击有两个阶段:
第一阶段:收集数据包。传统上,这是通过假身份验证与目标AP,然后再注入ARP数据包,以使AP快速发送数据包,但它可以完全被动地替代。试图同时在多台笔记本电脑上这样做,实际上可以减慢速度,因为它们会干扰彼此的再注射或美联社的传输。
第二阶段:分析。对捕获的数据包进行统计分析,以确定WEP密钥的最可能值。因为这完全是客户端的,所以计算机不能互相干扰。
在课堂环境中,我会选择一个学生来进行再注入部分攻击,然后让其他学生把他们的笔记本电脑放到被动的包收集模式中。
https://security.stackexchange.com/questions/57552
复制相似问题