个性化阅读
专注于IT技术分析

伪认证攻击

在上一节中, 我们看到了在繁忙的网络上破解WEP密钥有多么容易。在繁忙的网络中, 数据数量增长非常快。我们可能面临的一个问题是网络是否不繁忙。如果网络不忙, 数据数量将非常非常缓慢地增加。那时, 我们将伪造为未连接任何客户端的AP或已连接客户端的AP, 但是客户端使用的网络不如上一节中的客户端那么重。

让我们来看一个例子。我们将针对目标AP srcmini运行airodump。现在, 我们有了srcmini, 这是我们之前使用的同一AP, 但是不同之处在于, 我们已经断开了连接以进行此攻击的客户端的连接。如我们所见, 在客户区域中, 没有客户端连接, 并且#Data为0, 甚至没有转到1。

在本节中, 我们希望能够使用0个数据破解这样的密钥:

伪认证攻击

为了解决这个问题, 我们可以做的是将数据包注入流量。当我们这样做时, 我们可以强制AP创建一个新的数据包, 其中包含新的IV, 然后捕获这些IV。但是我们必须在注入数据包之前通过目标AP验证设备。 AP具有连接到它们的所有设备的列表。他们可以忽略来自未连接设备的任何数据包。如果没有密钥的设备尝试将数据包发送到路由器, 则路由器将仅忽略该数据包, 甚至不会尝试查看其中的内容。在将数据包注入路由器之前, 我们必须先通过路由器进行身份验证。为此, 我们将使用一种称为假认证的方法。

在上一节中, 我们已经执行了airodump。让我们看看如何使用假认证。在上一个屏幕截图中, 我们可以看到AUTH没有任何价值。完成伪造身份验证后, 我们将看到一个OPN显示在此处, 这意味着我们已成功地使用目标AP对设备进行了虚假身份验证。我们将使用以下命令来执行此操作:

伪认证攻击

使用aireplay-ng, 我们将使用–fakeauth攻击。在此攻击中, 我们包括攻击的类型和要发送的数据包数量, 即–fakeauth0。我们将使用-a来包含目标网络74:DA:DA:DB :F7:67。然后, 我们将使用-h来包含我们的MAC地址。要获取我们的MAC地址, 我们将运行ifconfig wlan0命令:

伪认证攻击

在这里, wlan0是我们的Wi-Fi卡的名称。使用aireplay-ng(我们尝试执行的攻击类型), 我们尝试执行伪造的身份验证攻击, 以验证我们的MAC地址, 以便可以将数据包注入目标网络。我们将发送0, 这意味着只需执行一次, 然后-a与接入点(AP)的MAC地址, 然后-h与我们要执行伪认证的设备的MAC地址, 然后wlan0, 监控模式下WiFi卡的名称。现在我们按Enter:

伪认证攻击

在上图中, 我们可以看到-a发送了身份验证请求, 并且成功。网络变成一个开放的网络, 并且我们的客户端显示为好像是连接到网络的客户端。我们实际上没有连接, 但是我们已通过网络身份验证并与网络建立了关联, 以便可以将数据包注入到AP中。现在它将收到我们发送给它的任何请求。以下是输出:

伪认证攻击
赞(0)
未经允许不得转载:srcmini » 伪认证攻击

评论 抢沙发

评论前必须登录!