Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-wireless-pentest-zh
提交
9af6d666
K
kali-linux-wireless-pentest-zh
项目概览
OpenDocCN
/
kali-linux-wireless-pentest-zh
通知
4
Star
5
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-wireless-pentest-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
9af6d666
编写于
10月 22, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
typo
上级
70e6d430
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
2 addition
and
2 deletion
+2
-2
ch3.md
ch3.md
+2
-2
未找到文件。
ch3.md
浏览文件 @
9af6d666
...
...
@@ -124,7 +124,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
### 刚刚发生了什么?
这可能是目前为止最简单的
联系
了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
这可能是目前为止最简单的
练习
了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
## 3.4 共享密钥验证
...
...
@@ -158,7 +158,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
5.
捕获到的密钥流储存在当前目录
`keystream`
为前缀的文件中。我这里的文件名称是
`keystream-01-00-2191-D2-8E-25.xor`
。
6.
为了伪造共享
木妖
验证,我们使用
`aireplay-ng`
工具。我们执行
` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`
命令。这个
`aireplay-ng`
的命令使用我们之前获得的密钥流,并尝试验证 SSID 为
` Wireless Lab`
,MAC 地址为
`address 00:21:91:D2:8E:25`
的接入点。启动 WIreshark,并通过
`wlan.addr == AA:AA:AA:AA:AA:AA`
过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
6.
为了伪造共享
密钥
验证,我们使用
`aireplay-ng`
工具。我们执行
` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`
命令。这个
`aireplay-ng`
的命令使用我们之前获得的密钥流,并尝试验证 SSID 为
` Wireless Lab`
,MAC 地址为
`address 00:21:91:D2:8E:25`
的接入点。启动 WIreshark,并通过
`wlan.addr == AA:AA:AA:AA:AA:AA`
过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
![](img/3-4-4.jpg)
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录