攻击无线网络(三):配置Aireplay

日期: 2008-11-19 作者:Michael Gregg翻译:曾少宁 来源:TechTarget中国 英文

Aireplay是用于注入数据包以增加可选择的破解数据。Aireplay有几个特别有用的工具,包括: Attack 0: Deauthentication Attack 1: Fake authentication Attack 2: Interactive packet replay Attack 3: ARP request replay attack Attack 4: KoreK chopchop attac……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

Aireplay是用于注入数据包以增加可选择的破解数据。Aireplay有几个特别有用的工具,包括:

Attack 0: Deauthentication
Attack 1: Fake authentication
Attack 2: Interactive packet replay
Attack 3: ARP request replay attack
Attack 4: KoreK chopchop attack
Attack 5: Fragmentation attack
Attack 9: Injection test

现在让我们花一些时间做一些互动,这样我可以一步步地向你介绍如何使用这个工具。比如,我使用解除认证和ARP请求来重放攻击。其中,ARP(Address Resolution Protocol)的目的是将已知的IP地址映射到未知的MAC地址。在这两步过程中的第一步是发送一个广播消息去请求目标的物理地址。如果一个设备发现消息中的地址是自己的,它会给发送者回复一个包含它自己的MAC地址的ARP消息。然后MAC地址会被保存到ARP缓存中,并被用于处理后续的帧。这个过程对于无线客户端也是相同。当一个无线客户端尝试通过一个AP通信时,它会发送一个ARP请求。因为无线网络没有与有线网络相同的可靠性,实际上会有几个ARP消息会被同时发送。对于加密的网络,响应也会被加密。除非有限制,否则有可能在一秒钟内产生几百个ARP响应。

作者

Michael Gregg
Michael Gregg

暂无

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。

相关推荐