无线渗透MAC地址绑定攻击及WEP攻击
生活随笔
收集整理的這篇文章主要介紹了
无线渗透MAC地址绑定攻击及WEP攻击
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
MAC地址綁定攻擊
MAC綁定
-
管理員誤以為MAC綁定是一種安全機制
-
限制可以關(guān)聯(lián)的客戶端MAC地址
-
準備AP
-
AP基本配置
-
Open認證
-
開始無線過濾
-
修改MAC地址繞過過濾
思路:通過airodump去抓包,抓到正常的STA地址,然后軟改MAC地址,就可以正常連接了;
macchanger -m [MAC地址] [網(wǎng)卡名稱] #修改網(wǎng)卡MAC地址注:網(wǎng)絡(luò)上有兩臺同樣的MAC,會有丟包的情況出現(xiàn),因為回包不一定會回復(fù)到你這個設(shè)備上;
WEP攻擊
- WEP現(xiàn)在很少見了,現(xiàn)在基本上都是WPA安全機制,幾乎沒有應(yīng)用場景,只是作為學(xué)習(xí)演示
WEP密碼破解原理
-
IV并非完全隨機
-
每224個包可能出現(xiàn)一次IV重用
-
收集大量IV之后找出相同IV及其對應(yīng)密文,分析得出共享密碼
-
ARP回包中包含IV
-
IV足夠多的情況下,任何復(fù)雜程度的WEP密碼都可以被破解
首先設(shè)置一下路由器
總結(jié)
以上是生活随笔為你收集整理的无线渗透MAC地址绑定攻击及WEP攻击的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: FHS
- 下一篇: 洛谷—— P2934 [USACO09J