攻击无线网络(四):解除认证和ARP注入

日期: 2008-11-20 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。这将有效地解除客户端的认证并使它进行重新认证。

这你执行攻击之前,你需要在另外一个系统中或另一个终端窗口中建立Aireplay来捕捉ARP请求,这样它就可以重新广播数据包并生成额外的流量。这是通过在新的终端窗口输入下面的命令来执行捕捉的: aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE   前面的命令告诉……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

如果由于某种原因使得一个客户端设备被解除认证,它将会尝试重新向WAP认证。在这个过程中会出现几个ARP请求。这样我就可以用Aireplay和上面的-0攻击来攻击WAP。这将有效地解除客户端的认证并使它进行重新认证。这你执行攻击之前,你需要在另外一个系统中或另一个终端窗口中建立Aireplay来捕捉ARP请求,这样它就可以重新广播数据包并生成额外的流量。这是通过在新的终端窗口输入下面的命令来执行捕捉的:

aireplay -3 -b APMAC -h CLIENTMAC -x 500 DEVICE

  前面的命令告诉Aireplay监听来自指定客户端MAC地址的ARP请求,并转向指定的WAP MAC地址,然后是广播从你的无线NIC上每秒请求500次。现在就可以执行解除认证攻击了:

aireplay -0 10 -a APMAC -c CLIENTMAC DEVICE

  这个命令指定了APMAC,这是你的WAP的MAC地址,CLIENTMAC是客户端的MAC地址,DEVICE是设备名。

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。