无线渗透MAC地址绑定攻击及WEP攻击
生活随笔
收集整理的這篇文章主要介紹了
无线渗透MAC地址绑定攻击及WEP攻击
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
MAC地址綁定攻擊
MAC綁定
-
管理員誤以為MAC綁定是一種安全機制
-
限制可以關聯的客戶端MAC地址
-
準備AP
-
AP基本配置
-
Open認證
-
開始無線過濾
-
修改MAC地址繞過過濾
思路:通過airodump去抓包,抓到正常的STA地址,然后軟改MAC地址,就可以正常連接了;
macchanger -m [MAC地址] [網卡名稱] #修改網卡MAC地址注:網絡上有兩臺同樣的MAC,會有丟包的情況出現,因為回包不一定會回復到你這個設備上;
WEP攻擊
- WEP現在很少見了,現在基本上都是WPA安全機制,幾乎沒有應用場景,只是作為學習演示
WEP密碼破解原理
-
IV并非完全隨機
-
每224個包可能出現一次IV重用
-
收集大量IV之后找出相同IV及其對應密文,分析得出共享密碼
-
ARP回包中包含IV
-
IV足夠多的情況下,任何復雜程度的WEP密碼都可以被破解
首先設置一下路由器
總結
以上是生活随笔為你收集整理的无线渗透MAC地址绑定攻击及WEP攻击的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: FHS
- 下一篇: 洛谷—— P2934 [USACO09J