攻击WEP加密无线网络
1、介绍
针对客户端环境和无客户端环境下破解WEP的几类方法。
有客户端环境:
一般当前无线网络中存在活动的无线客户端环境,即有用户通过无线连接到无线AP上并正在进行上网等操作时。
无客户端环境:
1、当前无线网络中存在已连接的无线客户端,但该无线客户端没有进行上网等操作。
2、当前无线网络中没有任何无线客户端,但当前有用户通过有线方式连接至无线路由器,并通过该无线路由器进行上网等操作。
3、当前无线路由器上没有任何用户连接,无论有线无线。(几乎不可能破解)。
2、注入攻击(有客户端)
WEP破解基于有效数据报文的积累,也就是常提到的IVS。当收集足够数量的IVS数据报文后,Aircrack-ng就能够进行破解。
如何提高数据包捕获速度也是重点,在无线的WEP攻击中,主要采用的就是通过回注数据报文来刺激AP做出响应,从而达到增大无线数据流量的目的。
破解步骤:mon0为处于激活状态下的无线网卡名
1、iwconfig wlan0 up 激活无线网卡
2、airmon-ng wlan0 up 将无线网卡设置为Monitor模式
3、airodump-ng -w 文件名 -c 频道 mon0 开始捕获无线数据包,也可使用--ivs参数来设定只捕获ivs数据包
4、aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 进行ArpRequest注入攻击以加快有效数据包的生成。
5、aircrack-ng 捕获的cap或者ivs文件 破解WEP加密
3、ChopChop攻击(无客户端环境)
ChopChop攻击属于无客户端破解攻击方式的一种,专门针对当前无线网络中不存在无线客户端连接或仅存在少量无线客户端连接的情况,可以使用Aircrack-ng无线破解工具套件实现。
这里可以使用SpoonWEP2来实现。SpoonWEP2是一款工作在Linux下图形界面自动化WEP破解软件。它能够在黑客们指定工作的无线网卡后,自动进行WEP注入式攻击,并在软件的右侧显示当前获取的WEP数据流中关键的IV值数量,在达到破解所需的数量后,会自动调用aircrack-ng破解程序进行WEP加密破解。
1、对当前网络进行基本的探测。
2、设定无客户端攻击方式&开始攻击。
3、破解密码。(获取密钥后,将十六进制数据转换为ASCII码)
4、Fragment攻击(无客户端环境)
步骤类似ChopChop攻击,使用SpoonWEP2实现。但是这里出现IVS 数据包太少,不能发现WEP Key的情况下,在SPOONWEP2的一侧出现一个shell(其实就是airodump-ng)的调用界面。这里可以看到当前的AP及合法的客户端的无线报文。
在捕获到足够的数据包后,在破解密码。
攻击WEP加密无线网络的更多相关文章
- 渗透测试之wep无线网络破解
WEP 无线网络破解 WEP(无线等效协议)于 1999 年诞生,并且是用于无线网络的最古老的安全标准.在 2003 年,WEP 被 WPA 以及之后被 WPA2 取代.由于可以使用更加安全的协议,W ...
- [转]如何使用BackTrack破解WIFI无线网络的WEP密钥
aireplay-ng - -a (bssid) -h ::::: -e (essid) (interface) 你可能已经知道如果你想要加锁自己的WIFI无线网络,你最好选择WPA加密方式,因为WE ...
- Kali-linux Gerix Wifi Cracker破解无线网络
Gerix Wifi Cracker是另一个aircrack图形用户界面的无线网络破解工具.本节将介绍使用该工具破解无线网络及创建假的接入点. 9.3.1 Gerix破解WEP加密的无线网络 在前面介 ...
- 无线网络中,使用MDK3把指定的用户或者热点踢到掉线
准备 1:系统环境为ubuntu16.04, 2:需要mdk3, mdk3这个软件需要通过apt安装, 需要kali系统的源 3:需要安装aircrack-ng套件 今天这套东西,可以在未连接上靶机网 ...
- 无线网络的加密方式:WEP、WPA和WPA2
目录 有线等效加密( WEP ) Wi-Fi 访问保护( WPA ) Wi-Fi 访问保护 II( WPA2 ) WPA-PSK/WPA2-PSK 无线网标准 有线等效加密( WEP ) 有线等效保密 ...
- 无线渗透wep加密路由器
停掉网络服务 service network-manager stop 检查现在的环境适不适合使用airmon-ng airmon-ng check 杀死可能冲突的进程 开启网卡monitor模式 a ...
- Wi-Fi无线网络(WPA2加密)快速破解 ——某公司无线设备安全隐患报告
Wi-Fi无线网络(WPA2加密)快速破解 --某公司无线设备安全隐患报告 评估人:阿牛 2013年12月12日 文件夹 一. 导言 2 二. 背景 2 三. 无线产品应当採取的安全策略 3 四. 存 ...
- 无线网络(WLAN)常见加密方式介绍
在使用无线路由器配置wifi安全设定的时候经常会遇到各种加密方式,即不懂意思也不知道如何选择.本文将对此做一个简单的介绍. 1.WEP 有线等效协议(Wired Equivalent Privacy, ...
- WEP无线网络密码破解
一,五分钟实现无线WEP入侵的特点: 众所周知WEP加密入侵需要用户通过监听等方法接收到足够数量的WEP验证数据包,然后通过分析软件使用暴力破解的方法穷举法还原出WEP加密密钥的明文信息.五分钟实现无 ...
随机推荐
- python之count()函数
# count()统计字符串中特定单词或短语出现次数(n = 3) strs = 'Good! Today is good day! Good job!' n = strs.lower().count ...
- CentOS_7 网络配置(临)
https://www.cnblogs.com/kouryoushine/p/8011978.html 先转载一个,找个时间详细写一下
- BZOJ4448[Scoi2015]情报传递——主席树+LCA
题目描述 奈特公司是一个巨大的情报公司,它有着庞大的情报网络.情报网络中共有n名情报员.每名情报员口J-能有 若T名(可能没有)下线,除1名大头目外其余n-1名情报员有且仅有1名上线.奈特公司纪律森严 ...
- BZOJ3590 SNOI2013Quare(状压dp)
可能作为最优解的边双都可以这样生成:初始时边双内只有一个点,每次选取边双内部两点(可以相同)和一个当前不在边双内的点集,以该两点为起止点找一条链(当然如果两点相同就是个环)将点集串起来,加入边双.状压 ...
- MySQL 5.7双主同步部分表
参考:http://www.jb51.net/article/122892.htm?pc 前言: 我们要配置双主同步的mysql服务器. 暂时叫做,mysql1和mysql2吧. 一 mysql的配 ...
- Codeforces Round #424 (Div. 2, rated, based on VK Cup Finals)A,B,C
A:链接:http://codeforces.com/contest/831/problem/A 解题思路: 从前往后分别统计递增,相等,递减序列的长度,如果最后长度和原序列长度相等那么就输出yes: ...
- 【转】C语言中,为什么字符串可以赋值给字符指针变量
本文是通过几篇转帖的文章整理而成的,内容稍有修改: 一. C语言中,为什么字符串可以赋值给字符指针变量 char *p,a='5';p=&a; //显然 ...
- Logstash 解析Json字符串,删除json嵌套字段
一.场景:此文以一个简单的json字符串文件为例,描述如何用logstash解析嵌套的json,并删除其中的某些字段 我们在linux中test.json的内容如下: {"timestamp ...
- AtCoder Grand Contest 010 D - Decrementing
题目描述 有n个整数,其中第i个数为Ai.这些数字的gcd为1.两人轮流操作,每次操作把一个大于1的数减1,并把所有数除以所有数的最大公约数,最后无法操作者输,求是否先手必胜. 如果当前的sum为偶数 ...
- JS数组冒泡排序&去重
冒泡排序: var a = [2,1,4,3,6,5]; for(var d = 0 ; d< a.length; d++){ for(var b = d+1; b < a.length; ...