Сколько IV мне нужно от Wi-Fi WPA2, чтобы захватить EAPOL с помощью aircrack-ng

Я пытаюсь «взломать» свой собственный Wi-Fi для учебы. У меня очень дешевый роутер, он использует WPA2.

Для этого я использую последний инструмент aircrack-ng.

Мой вопрос касается количества IV, которое мне нужно для захвата EAPOL. Я прочитал руководства, и все, что я смог найти, это то, что #Data, отображаемые при захвате информации на канале, не является точным количеством, если IV, и что для Wi-Fi с шифрованием WEP мне нужно около 40-85k IV для захвата рукопожатия.

Кто-нибудь может уточнить номер #Data? Как это связано с ИВ? Приблизительно, сколько IV мне нужно для захвата рукопожатия?


person Gábor Erdős    schedule 01.12.2015    source источник


Ответы (1)


Вы пытаетесь перехватить рукопожатие WPA (пакеты EAPOL).

WEP имеет уязвимость в системе безопасности, которая позволяет атаке статистического анализа IV (собранной с помощью данных) восстановить парольную фразу.

Восстановить парольную фразу WPA с помощью aircrack-ng сложнее: вам нужно рукопожатие WPA, а затем вам придется взломать его атакой по словарю или атакой полным перебором.

Рукопожатие между маршрутизатором и клиентом выполняется на этапе аутентификации соединения, поэтому вам нужно либо принудительно выполнить повторную аутентификацию (с помощью aireplay-ng -0, атака деаутентификации), либо дождаться, пока клиент установит новое соединение с маршрутизатором. .

person fedterzi    schedule 03.12.2015
comment
Да я понял методом проб и ошибок купите сейчас, спасибо за повтор! - person Gábor Erdős; 03.12.2015