完成了這個一實驗,wep破解就快修成正果了。來到圖書館,有一堆無線網給你測試,並非每個情況都一樣,蠻好玩的。
這回是碰到了:以(1-5-2)模式攻擊,
一號攻擊,順利取得認證聯繫;
五號攻擊,順利得到xor檔;再以packetforge轉成arp檔;
二號攻擊,data一種是毫無所動,一種是增在一千多就自動停止。
原本以為在能取得xor檔之後,幾乎就等於一定拿得到金鑰。誰知竟然會敗在第二號的交互攻擊。(interactive frame selection)
改以字典破解法攻擊無效,顯然此金鑰設得並不簡單。
突然腦中有一個想法,data不漲是因為所發去的資料沒能注入(inject) ap端,故測測看情況如何。
另開一terminal,執行
aireplay-ng -9 -a [ap's mac] -h [own mac] mon0
結果,...奇蹟出現了。在測試的同時,data開始向上漲了。但測試跑完後,data也停了。漲一次約多進帳了近2000個ivs。接著就不斷以此法去執行「第九號攻擊」。
嚴格來說,-9的用途祗是測試是否能注入資料到ap用,不算是一種攻擊模式;但現在配上第二號攻擊,卻有如此神效,實出乎意料之外。注意:僅第九號測試,data是不會漲的,須配合第二號,兩個terminal同時執行才可。
最後得出的金鑰,果然很長:是六個英文小寫字母加上七個數字,共十三碼,難怪字典破不了。
沒有留言:
張貼留言