ARP 请求重放攻击2025年3月17日 | 阅读 3 分钟 通过使用伪造身份验证攻击成功与 AP 关联后,AP 现在接受我们发送给它的数据包。 我们现在准备将数据包注入到 AP 中,并使数据快速增加,以便解密 WEP 密钥。 ARP 请求重放是数据包注入的第一种方法。 在这种方法中,我们将等待 AP 数据包,捕获该数据包,并将其注入到流量中。 完成此操作后,AP 将被迫创建一个带有新 IV 的新数据包。 我们将捕获新的数据包,再次将其注入到流量中,并强制 AP 创建另一个带有另一个 IV 的数据包。 我们将重复此过程,直到数据量足够高以破解 WEP 密钥。 使用以下命令,我们可以启动 airodump-ng ![]() 我们将添加一个 --write 命令,将捕获的所有数据包存储到文件 arp-request-reply-test 中。 运行它时,我们将看到目标网络的数据为 0,没有与其关联的客户端,并且没有流量通过,这意味着它没有用,我们无法破解它的密钥。 为了解决这个问题,我们将执行一个伪造身份验证攻击,如伪造身份验证部分所示,以便我们可以开始将数据包注入到网络中,并且它会接受它们。 这将我们引向下一步,即 ARP 请求回复步骤。 在此步骤中,我们将数据包注入到目标网络中,强制它创建带有新 IV 的新数据包。 以下命令用于执行此操作 ![]() 此命令与之前的命令非常相似,但在此命令中,我们将使用 --arpreplay 而不是 ?fakeauth。 我们还将包含 -b,用于 BSSID。 使用此命令,我们将等待 ARP 数据包,捕获它,然后将其重新注入到空气中。 然后,我们可以看到我们捕获了一个 ARP 数据包,注入它,捕获了另一个数据包,将其注入到流量中,依此类推。 然后,AP 创建带有新 IV 的新数据包,我们接收它们,我们再次注入它们,这种情况一遍又一遍地发生。 执行上述命令后,将显示以下输出 ![]() 此时,无线适配器 wlan0 正在等待 ARP 数据包。 一旦网络中传输了 ARP 数据包,它将捕获该数据包并重新传输它。 完成后,接入点将被迫生成带有新 IV 的新数据包,我们将继续这样做,因为接入点将不断生成带有新 IV 的新数据包。 当数据量达到 9000 或以上时,我们可以启动 aircrack-ng 来破解它。 使用以下命令执行此操作 ![]() 运行上述命令后,将显示以下输出。 我们可以看到 WEP 密钥,并且我们能够破解它。 ![]() 下一个主题WPA 理论 |
我们请求您订阅我们的新闻通讯以获取最新更新。