1.spoonwep其实就是一个建立在aircrack工具包基础上的傻瓜破解工具,省却了不断地在shell中重复输入命令的麻烦,对破解者的技术水平要求不高,但说实话容易把人整成脑残,对技术有更高要求的还是应该从linux上多下下功夫;
2.相关的动画教程我也看了,但在扫描AP时我一般都不选择fixed chanel模式,而就选择默认的chan hopping模式,所有以wep方式加密的AP全都扫出来,然后选power值高的进行破解;
3.此外,根本不用关心是否有客户端,我都统统选择在无客户端下进行破解,这也许是拜了卡王所赐,虚拟连接的成功率几乎是100%,建立连接的速度几乎也是瞬间完成的;
4.注入方式与aircrack包中aireplay-ng命令相对应,
第一个是-3的ARP注入,
第二个是-2的交互注入,
第三个是-4断续注入,
第四个是-5碎片注入。
我的经验是首先选择碎片注入,这个是最快的注入攻击方式,印象中手动破解时密码是在攻击的过程中出现的,但我以前一次也没用过;
其次会尝试选择ARP注入攻击,只要虚拟连接成功而且power值高,这种方式也比较有效和迅速,因为收集到足够的IVS值就可以破解了;
而多数情况下选择交互注入效果最佳,因为这种攻击的注入成功率最高,但缺陷是只对64位加密的成功破解有效,而对128位加密的AP就无解,只见IVS值飙升,不见密码破解。我就遇到一个AP,IVS值飙到80w了,文件大小足有可怕的57mb,还是无济于事。后来,我发现这种注入模式下窗口显示了一行“return modified packets”的字样,数据包经过修正
后返回?难道这种注入模式存在数据包更改的过程?说实话,手动情况下,我一般都很少用-2交互注入攻击的,对这个了解不多,请高手指教。但就是这一瞎猜,让我打定主意用断续注入,以前我基本上都是用这种方式手动破解wep的,但很麻烦,对人的耐心是一种考验,往往出现在写.xor文件时卡住的情形,不得不重新来过,但总体感觉这种方式的可靠性非常高,而且IVS值飙的也非常之快,一般只要能顺利得到.xor文件,就可以认为破解成功在望,因此最后一招就是它了,但一定要有耐心,因为刚开始的IVS值增长很缓慢,按照以前经验这一定是在写.xor文件,果然过了一会儿,IVS值就开始飙升,最后在3w以后成功破解,是一个128位的密码。
5.小结一下,我的经验是如果IVS值超过3w还无法破解就赶快放弃,改变注入方式。
效率最高的是交互攻击(也就是p0841 replay attack),但只对64位wep密码有效,
最稳定的是断续攻击(chopchop & forge attack),尤其对128位或更复杂的wep密码有效,介于二者之间的是碎片注入,但却是首选项,能用这个攻击成功的话就一切ok,
否则再选择交互,最后选择断续,而对ARP我一般都是试试,成了就成了,但不报太多期望,因为手动破解的经验告诉我,这个对power值要求高。