aireplay-ng --arpreplay等待ARP数据包,捕获它们然后随意注入它们。假设网络流量是由WEP加密的,或者首先是aireplay-ng如何识别ARP数据包?当我查看Wireshark中的流量时,除非我解密流量,否则看不到ARP的任何证据。
答案 0 :(得分:3)
WEP CRACKING
弱IVs :弱Iv是ivs,它显示有关wep键本身的信息
已发现在WEP中实现RC4 的密钥较弱。使用弱密钥意味着密钥和输出之间的关联性应该比安全性更高。 确定使用弱密钥加密哪些数据包很容易,因为密钥的前三个字节取自IV 在每个数据包中发送未加密的。 这种弱点可以通过被动攻击来利用。所有攻击者都需要 要做的事情是在AP的一百英尺左右。
在 1600万个IV值中,大约9000个对最流行的攻击工具很有意义,这意味着他们 表示存在弱键。攻击者捕获“有趣的数据包”,过滤建议的IV 弱键。在攻击者收集到足够有趣的数据包之后,他会分析它们并且只需要尝试一小部分 获得网络访问权限的密钥数。因为所有原始IP数据包都以已知值开头,所以它是 当你有正确的钥匙时很容易知道。要确定104位WEP密钥,您必须在2000之间捕获 和4000个有趣的包。在一个相当繁忙的网络上,每天产生一百万个数据包,几百个 可能会捕获有趣的数据包。这意味着需要一到两周的捕获 确定关键
现在让我们来讨论你的问题
aireplay-ng如何识别ARP数据包?
是的,数据包是加密的,但ARP请求数据包总是固定大小 28字节,所以通过查看具有广播地址的DOT11帧头和固定大小的有效负载arp请求被检测到
希望你得到你想要的东西