假身份验证攻击
在上一节中,我们看到在繁忙的网络上破解WEP密钥是比较容易。在繁忙的网络中,数据的数量增加得非常快。可能面临的一个问题是网络是否繁忙。如果网络不忙,则数据的数量将非常缓慢地增加。那时候我们伪装成没有连接任何客户端的AP或连接了客户端的AP,但是客户端没有像上一节中的客户端那样大量使用网络。
我们来看一个例子,将针对目标AP(javaT)运行airodump
。我们假设现在有一个javaT
与之前使用的AP相同,但区别在于我们将断开了连接的客户端以进行此攻击。可以看到在客户端区域,没有连接客户端且#Data
为0
,它甚至没有转到1
。
在本节中,我们希望能够使用0
数据破解这样的密钥:
要解决这个问题,可以做的是将数据包注入流量。当我们这样做时,可以强制AP创建一个包含新IV的新数据包,然后捕获这些IV。但是在注入数据包之前,我们必须使用目标AP对设备进行身份验证。AP具有连接到它们的所有设备的列表。可以忽略来自未连接设备的任何数据包。如果没有密钥的设备尝试向路由器发送数据包,路由器将忽略该数据包,甚至不会尝试查看其中的内容。在我们将数据包注入路由器之前,必须使用路由器进行身份验证。我们将使用一种名为伪身份验证的方法。
在上一节中,我们已经执行了airodump
。看看如何使用虚假身份验证。在上一个屏幕截图中,可以看到AUTH
没有任何值。当我们完成了伪身份验证,我们就会看到OPN
出现在那里,这意味着已成功错误地使用目标AP验证了设备。我们将使用以下命令来执行此操作:
通过aireplay-ng
,将使用--fakeauth
攻击。在这次攻击中,包括攻击类型和要发送的数据包的数量,即-fakeauth 0
。我们将使用-a
来包含目标网络74:DA:DA:DB:F7:67
。然后将使用-h
来包含MAC地址。要获取MAC地址,需要运行ifconfig wlan0
命令:
在这里,wlan0
是Wi-Fi卡的名称。通过aireplay-ng
,我们尝试进行的攻击类型,尝试执行虚假的身份验证攻击,以验证MAC地址,以便可以将数据包注入目标网络。我们将发送0
表示执行一次,然后-a
表示接入点(AP)的MAC地址,然后-h
表示要对其执行虚假身份验证的设备的MAC地址,然后是wlan0
, 监控模式下WiFi卡的名称。点击Enter:
在上图中,可以看到-a
发送了一个身份验证请求,并且成功了。网络变成了一个开放的网络,客户端就像是连接到网络的客户端一样。我们实际上没有连接,但通过网络进行身份验证并与之关联,以便我们可以将数据包注入AP。它现在将收到我们发送给它的任何请求。以下是输出: