完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(5) |
发布时间: 2012/5/28 8:27:35 |
步骤4:对目标AP使用ArpRequest注入攻击 若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。但是无线黑客们觉得这样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,这种方法就称之为 ArpRequest注入攻击。具体输入命令如下: aireplay-ng -3 -b AP的mac -h 客户端的mac mon0 参数解释: -3 指采用ARPRequesr注入攻击模式; -b 后跟AP的MAC地址,这里就是前面我们探测到的SSID为TPLINK的AP的MAC; -h 后跟客户端的MAC地址,也就是我们前面探测到的有效无线客户端的MAC; 最后跟上无线网卡的名称,这里就是mon0啦。 回车后将会看到如下图12所示的读取无线数据报文,从中获取ARP报文的情况出现。 图12 在等待片刻之后,一旦成功截获到ARP请求报文,我们将会看到如下图13所示的大量ARP报文快速交互的情况出现。 图13 此时回到airodump-ng的界面查看,在下图14中我们可以看到,作为TP-LINK的packets栏的数字在飞速递增。 图14 本文出自:亿恩科技【www.enkj.com】 |