This commit is contained in:
wizardforcel 2016-10-22 12:07:33 +08:00
parent 70e6d4309f
commit 9af6d66690
1 changed files with 2 additions and 2 deletions

4
ch3.md
View File

@ -124,7 +124,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
### 刚刚发生了什么?
这可能是目前为止最简单的联系了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
这可能是目前为止最简单的练习了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
## 3.4 共享密钥验证
@ -158,7 +158,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`。
6. 为了伪造共享木妖验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
6. 为了伪造共享密钥验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
![](img/3-4-4.jpg)