提交 9af6d666 编写于 作者: W wizardforcel

typo

上级 70e6d430
......@@ -124,7 +124,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
### 刚刚发生了什么?
这可能是目前为止最简单的联系了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
这可能是目前为止最简单的练习了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
## 3.4 共享密钥验证
......@@ -158,7 +158,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`
6. 为了伪造共享木妖验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`,MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark,并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
6. 为了伪造共享密钥验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`,MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark,并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
![](img/3-4-4.jpg)
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册