相关文章  
  • 菜鸟必备:PC端口完全解析
  • 网络风险严峻 VoIP安全迫在眉睫
  • 用Cisco产品和功能构建安全的网络
  • 多重保护 谈企业交换机安全措施
  • Cisco多个产品TACACS+访问认证绕过漏洞
  • 建家庭无线网络 保证安全七点小技巧
  • 一个网管员经历的局域网共享安全攻防战
  • VoIP成网络诈骗新欢?专家防御之道
  • 优化企业服务器系统安全环境,就这么几招
  • 局域网数据链路层网络安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    [图文]无线攻防:破解WEP密钥17

    >

    图二十一:Void11捕获到了相匹配的数据包

      如果Aireplay在几千个数据包中并没有捕获到相应的数据包包,则可使用Void11来助力,Void11能够干扰目标AP和它的客户端不,给它们任何机会去完成重新连接。手动停止void11(按Ctrl+C键)然后重新启动它,添加“d”参数到void11的命令行中(延迟的值是微秒),尝试用不同的值去允许AP与客户端重新连接的时间。

      如果目标客户端处于空闲状态,通过deauth攻击来捕获ARP包可能是比较困难的,这在一个真实环境的WLAN中可能不会发生,但在这个实验的WLAN下环境中则成了一个问题。如果Aireplay没有捕获到你所需要的数据包破解不能进行下去,则可在开始deauth attack之前你需要到目标客户端计算机上运行一个连续不断的ping或开始一个下载任务。如果Void11完全不能正常工作,可Attack计算机上保持运行aireplay,在Sniff计算机上关闭void11,操作Target计算机并手动断开无线网络连接,再重新连接,在三十秒内,当它重新连接到WLAN并请求获取一个IP地址时,在Attack计算机上的Aireplay能够看到由目标计算机发出的ARP包。

    上一页  [1] [2] [3] [4] 下一页  

        5、最后的破解的时刻

      经过一段时间的运行,在Attack计算机上运行的replay attack产生了足够多的IV,现在是做真实的WEP破解的最终时刻到了,在Sniff计算机上停止void11,并输入如下的命令以,设置Airodump来捕获数据包。

    switch-to-wlanng

    cardctl eject

    cardctl insert

    monitor.wlan wlan0 THECHANNELNUM

    cd /ramdisk

    airodump w

    页码:[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19]17页、共19页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved