freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

無線攻防-破解wep密鑰過程全解-資料下載頁

2025-08-04 17:22本頁面
  

【正文】 捕獲到的數(shù)據(jù)進行破解。   先啟動Aireplay,在Attack計算機上,打開一個shell窗口并輸入以下命令(如下圖二十所示): switchtowlanng cardctl eject cardctl insert wlan0 THECHANNELNUM cd /ramdisk aireplay i wlan0 b MACADDRESSOFAP m 68 n 68 d ff:ff:ff:ff:ff:ff   注意: CD,為簡化操作和減少輸入的腳本命令。 把THECHANNELNUM更改為目標WLAN的頻道數(shù)。來看看這個操作命令會有什么結(jié)果產(chǎn)生,首先,沒有什么太令人激動的事發(fā)生,會看到Aireplay報告已捕獲到了某些類型的數(shù)據(jù)包,不過由于這些數(shù)據(jù)包基本上不是我們所需要的(目標MAC地址為FF:FF:FF:FF:FF:FF的68字節(jié)的包)。 圖二十:啟動Aireplay 現(xiàn)在來操作Target計算機并打開它的無線實用程序,監(jiān)視它的網(wǎng)絡(luò)連接狀態(tài),然后在Sniff計算機上啟動一個void11的deauth attack,一旦開始啟動void11,這時可看到Targets計算機已從目標AP上斷開了,當然,Aireplay顯示的數(shù)據(jù)包速率增加得更快了。   Aireplay捕獲了相關(guān)的數(shù)據(jù)包后會并詢問是否與你所希望得到的相匹配,在本次破解中,我們需要捕獲的數(shù)據(jù)包具有以下特征: FromDS 0 ToDS 1 BSSID – 目標AP的MAC地址 Source MAC – 目標計算機的MAC地址 Destination MAC FF:FF:FF:FF:FF:FF   如果數(shù)據(jù)包并不與這些條件相匹配,輸入n(表示no),Aireplay會重新再捕獲,當aireplay成功地找到與以上條件相匹配的數(shù)據(jù)包后,回答y(表示yes),Aireplay會從捕獲轉(zhuǎn)換到replay模式并開始啟動replay攻擊。這時立即返回到Sniff計算機上停止void11的deauth attack。如圖二十一所示。 圖二十一:Void11捕獲到了相匹配的數(shù)據(jù)包 如果Aireplay在幾千個數(shù)據(jù)包中并沒有捕獲到相應(yīng)的數(shù)據(jù)包包,則可使用Void11來助力,Void11能夠干擾目標AP和它的客戶端不,給它們?nèi)魏螜C會去完成重新連接。手動停止void11(按Ctrl+C鍵)然后重新啟動它,添加“d”參數(shù)到void11的命令行中(延遲的值是微秒),嘗試用不同的值去允許AP與客戶端重新連接的時間。   如果目標客戶端處于空閑狀態(tài),通過deauth攻擊來捕獲ARP包可能是比較困難的,這在一個真實環(huán)境的WLAN中可能不會發(fā)生,但在這個實驗的WLAN下環(huán)境中則成了一個問題。如果Aireplay沒有捕獲到你所需要的數(shù)據(jù)包破解不能進行下去,則可在開始deauth attack之前你需要到目標客戶端計算機上運行一個連續(xù)不斷的ping或開始一個下載任務(wù)。如果Void11完全不能正常工作,可Attack計算機上保持運行aireplay,在Sniff計算機上關(guān)閉void11,操作Target計算機并手動斷開無線網(wǎng)絡(luò)連接,再重新連接,在三十秒內(nèi),當它重新連接到WLAN并請求獲取一個IP地址時,在Attack計算機上的Aireplay能夠看到由目標計算機發(fā)出的ARP包。   最后的破解的時刻   經(jīng)過一段時間的運行,在Attack計算機上運行的replay attack產(chǎn)生了足夠多的IV,現(xiàn)在是做真實的WEP破解的最終時刻到了,在Sniff計算機上停止void11,并輸入如下的命令以,設(shè)置Airodump來捕獲數(shù)據(jù)包。 switchtowlanng cardctl eject cardctl insert wlan0 THECHANNELNUM cd /ramdisk airodump wlan0 cap1   把THECHANNELNUM替換成目標WLAN的頻道數(shù),如果在這個區(qū)域內(nèi)有多個WAP,把目標AP的MAC地址添加到airodump的尾部作為參數(shù),如:airodump wlan0 cap1 MACADDRESSOFAP。隨著Airodump把IV寫進一個文件中,我們可同時運行Aircrack來尋找包含在這個文件中的這個WEP密鑰,讓Airodump繼續(xù)運行,打開另外一個shell窗口,在這個新的命令窗口中輸入如下的命令來啟動 Aircrack。 cd /ramdisk aircrack f FUDGEFACTOR m MACADDRESSOFAP n WEPKEYLENGTH q 3 cap*.cap   注意:FUDGEFACTOR 在一個整數(shù)(默認值為2),MACADDRESSOFAP是目標AP的MAC地址。WEPKEYLENGTH 是你嘗試破解的WEP密鑰的長度(64, 128等等)。如下圖二十二所示。 圖二十二:Aircrack命令的格式 Aircrack將從捕獲下來生成的數(shù)據(jù)包文件中讀入IV值,并依靠這些IV值上完成WEP密鑰的破解,Aircrack默認的是使用一個速度比較慢的模式來尋找WEP密鑰,不過這種模式速度雖慢,但它找到WEP密鑰的機會很高。還有一種模式就是使用f參數(shù),這個則速度相當快,不過成功的機會比前一個小得多。如果運氣好的話,你會看到WEP密鑰被成功地找到啦。如下圖二十三所示。 圖二十三:成功破解WEP密鑰  要破解一個64bit的WEP在需要5分鐘時間,由同時運行于replay attack的幾個操作的時間組成的:用airodump掃描、用aircrack破解和用aireplay產(chǎn)生網(wǎng)絡(luò)通信流量,不過這里有許多幸運的地方,有時破解一個64bit的WEP的密鑰要收集25000個左右的IV,則它花費的時間就更長了。必須把這個你嘗試恢復(fù)的WEP密鑰的長度輸入到Aircrack中,這個長度沒有哪一個工具能提供,對你自己的實驗環(huán)境的WLAN當然能夠知道這個信息,但在別的你一無所知的網(wǎng)絡(luò)環(huán)境中則可以使用64或128這兩個密鑰長度去嘗試。   使用配置更好的機器能夠有助于加快破解的過程,把捕獲下來生成的數(shù)據(jù)包文件拷貝到另外有更大內(nèi)存和更快處理器的機器上去完成最后的破解動作不失為一個好的辦法,在這臺機器上就只要運行Aircrack這個工具了,并且aircrack能夠使用p選項來支持多處理器,使用AMD和Intel的新雙處理器設(shè)備能使破解過程更快。對于128bit長的密鑰來說更是要如此了
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1