typo
This commit is contained in:
parent
70e6d4309f
commit
9af6d66690
4
ch3.md
4
ch3.md
|
@ -124,7 +124,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
### 刚刚发生了什么?
|
||||
|
||||
这可能是目前为止最简单的联系了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
|
||||
这可能是目前为止最简单的练习了。你可以看到,在连接到开放验证网络和连接到接入点时没有任何障碍。
|
||||
|
||||
## 3.4 共享密钥验证
|
||||
|
||||
|
@ -158,7 +158,7 @@ MAC 过滤器是个古老的技巧,用于验证和授权,它们根植于有
|
|||
|
||||
5. 捕获到的密钥流储存在当前目录`keystream`为前缀的文件中。我这里的文件名称是`keystream-01-00-2191-D2-8E-25.xor`。
|
||||
|
||||
6. 为了伪造共享木妖验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`,MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark,并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
|
||||
6. 为了伪造共享密钥验证,我们使用`aireplay-ng`工具。我们执行` aireplay-ng -1 0 -e "Wireless Lab" -y keystream01-00-21-91-D2-8E-25.xor -a <mac> -h AA:AA:AA:AA:AA:AA mon0`命令。这个`aireplay-ng`的命令使用我们之前获得的密钥流,并尝试验证 SSID 为 ` Wireless Lab`,MAC 地址为`address 00:21:91:D2:8E:25`的接入点。启动 WIreshark,并通过`wlan.addr == AA:AA:AA:AA:AA:AA`过滤器嗅探所有感兴趣的封包。我们可以使用 Wireshark 来验证它。你应该能在 Wireshark 的界面上看到记录,像这样:
|
||||
|
||||
![](img/3-4-4.jpg)
|
||||
|
||||
|
|
Loading…
Reference in New Issue