现在, AP接受了发送给它的数据包, 因为我们已经通过使用伪造的身份验证攻击成功地将自己与之关联。现在我们准备将数据包注入到AP中, 并使数据非常快速地增加, 以解密WEP密钥。
ARP请求重播是数据包注入的第一种方法。在这种方法中, 我们将等待AP数据包, 捕获数据包, 然后将其注入流量中。一旦执行此操作, AP将被迫创建具有新IV的新数据包。我们将捕获新的数据包, 将其再次注入流量, 并强制AP用另一个IV创建另一个数据包。我们将重复此过程, 直到数据量足以破解WEP密钥为止。
使用以下命令, 我们可以启动airodump-ng:
文章图片
我们将添加– write命令将捕获的所有数据包存储到arp-request-reply-test文件中。当它运行时, 我们将看到目标网络有0个数据, 没有关联的客户端, 并且没有流量通过, 这意味着它没有用, 我们无法破解其密钥。
为了解决此问题, 我们将执行伪造的身份验证攻击, 如虚假身份验证部分所示, 以便我们可以开始将数据包注入网络, 网络将接受它们。
这将我们带入下一步, 即ARP请求回复步骤。在此步骤中, 我们将把数据包注入目标网络, 迫使它创建具有新IV的新数据包。以下命令用于执行此操作:
文章图片
该命令与上一个命令非常相似, 但是在此命令中, 我们将使用– arpreplay代替?fakeauth。对于BSSID, 我们还将包含-b。使用此命令, 我们将等待ARP数据包, 捕获它, 然后将其重新注入空中。然后, 我们可以看到已经捕获了ARP数据包, 将其注入, 捕获了另一个, 并将其注入流量中, 依此类推。然后, AP用新的IV创建新的数据包, 我们接收它们, 再次注入它们, 这种情况一遍又一遍地发生。执行上述命令后, 将显示以下输出:
文章图片
此时, 无线适配器wlan0正在等待ARP数据包。一旦网络中传输了ARP数据包, 它将捕获该数据包, 然后重新传输它。一旦完成, 将强制接入点生成具有新IV的新数据包, 而我们将继续这样做, 因为接入点将不断生成具有新IV的新数据包。
【ARP请求重播攻击】当数据量达到9000或更高时, 我们可以启动aircrack-ng对其进行破解。使用以下命令执行此操作:
文章图片
运行上面的命令后, 将显示以下输出。我们可以看到WEP密钥, 并且可以破解它。
文章图片