我对渗透测试还很陌生,我正在尝试学习如何正确使用 airodump-ng 和 aireplay-ng 来突破我的 AP 上的 wep 加密。
我已设法通过重新注入 ARP 数据包来收集 IV,从而在客户端连接到 AP 的情况下获取密码。我在 aircrack-ng.org 上读到一篇关于如何在没有无线客户端的情况下破解 WEP 的文章,但对我来说似乎不起作用。我曾尝试监听任何要重新注入的数据包,但由于没有连接客户端,AP 似乎没有动静。有没有办法强制 AP 发送数据包而不将客户端连接到网络,或者有没有其他方法可以破解加密?
我还注意到,airodump-ng 列出的某些网络的信号强度报告为 -1。我认为这意味着距离太远。我的假设正确吗?
我在 Arch Linux 上使用 aircrack-ng 套件,并且 essid 被广播。
我正在使用的命令:
airomon-ng 启动 [wlan 接口]
airodump-ng -w 输出文件 -c [通道] --bssid [mac_of_ap] [监控接口]
虚假认证:aireplay-ng -1 0 -a [AP 的 BSSID] -h [无线网卡的 Mac]
或者不断与 AP 重新关联:
aireplay-ng -1 6000 -o 1 -q 10 -e [Essid] -a [mac_of_ap] -h [无线网卡的Mac] [监听接口]
此命令应该获取 AP 发送的第一个数据包,然后重新注入:aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [AP 的 BSSID] -h [WIC 的 Mac] mon0