ARP 请求重放攻击

2025年3月17日 | 阅读 3 分钟

通过使用伪造身份验证攻击成功与 AP 关联后,AP 现在接受我们发送给它的数据包。 我们现在准备将数据包注入到 AP 中,并使数据快速增加,以便解密 WEP 密钥。

ARP 请求重放是数据包注入的第一种方法。 在这种方法中,我们将等待 AP 数据包,捕获该数据包,并将其注入到流量中。 完成此操作后,AP 将被迫创建一个带有新 IV 的新数据包。 我们将捕获新的数据包,再次将其注入到流量中,并强制 AP 创建另一个带有另一个 IV 的数据包。 我们将重复此过程,直到数据量足够高以破解 WEP 密钥。

使用以下命令,我们可以启动 airodump-ng

ARP request replay attack

我们将添加一个 --write 命令,将捕获的所有数据包存储到文件 arp-request-reply-test 中。 运行它时,我们将看到目标网络的数据为 0,没有与其关联的客户端,并且没有流量通过,这意味着它没有用,我们无法破解它的密钥。

为了解决这个问题,我们将执行一个伪造身份验证攻击,如伪造身份验证部分所示,以便我们可以开始将数据包注入到网络中,并且它会接受它们。

这将我们引向下一步,即 ARP 请求回复步骤。 在此步骤中,我们将数据包注入到目标网络中,强制它创建带有新 IV 的新数据包。 以下命令用于执行此操作

ARP request replay attack

此命令与之前的命令非常相似,但在此命令中,我们将使用 --arpreplay 而不是 ?fakeauth。 我们还将包含 -b,用于 BSSID。 使用此命令,我们将等待 ARP 数据包,捕获它,然后将其重新注入到空气中。 然后,我们可以看到我们捕获了一个 ARP 数据包,注入它,捕获了另一个数据包,将其注入到流量中,依此类推。 然后,AP 创建带有新 IV 的新数据包,我们接收它们,我们再次注入它们,这种情况一遍又一遍地发生。 执行上述命令后,将显示以下输出

ARP request replay attack

此时,无线适配器 wlan0 正在等待 ARP 数据包。 一旦网络中传输了 ARP 数据包,它将捕获该数据包并重新传输它。 完成后,接入点将被迫生成带有新 IV 的新数据包,我们将继续这样做,因为接入点将不断生成带有新 IV 的新数据包。

当数据量达到 9000 或以上时,我们可以启动 aircrack-ng 来破解它。 使用以下命令执行此操作

ARP request replay attack

运行上述命令后,将显示以下输出。 我们可以看到 WEP 密钥,并且我们能够破解它。

ARP request replay attack
下一个主题WPA 理论