』追梦人『 发表于 2012-11-12 12:35

不现实....

liujingbo1987 发表于 2012-11-12 23:15

没看过wifi的协议,不过我猜发送的密码是加密过的,路由器只是将真的密码也用AES或TKIP加密后与收到的密码字符串做对比,不一样就发送一个连接失败的包给网卡。这个是网站密码登录的基本过程,协议制定者不会让你这么容易找到漏洞的

懒o羊羊 发表于 2012-11-13 13:29

发过来是一个包含密码的加密数据包,不找到加密算法的漏洞,最后又回到跑包的老路上了。

gz025jx 发表于 2012-11-13 23:48

其实了解整个过程才能解答这个疑惑,可惜我自己也是一知半解,无法帮你,期待高手出现

ziliuxing2008 发表于 2012-11-14 09:35

一般是自动连接,不会连到你的Ap上的

crazyidea 发表于 2012-11-14 09:45

mdk3 就是干这个的啊,可以模拟出很多你指定的无线ssid

125095158 发表于 2012-11-25 11:53

除非你的AP是特殊的改装过的AP ,如果拿普通的AP ,那你截取到的密码也是跟抓握手包一样的密码,还是需要跑包来PJ,因为密码认证方式是哈希值的比对,此过程是不可逆的

tigerwng 发表于 2012-11-25 15:35

本帖最后由 tigerwng 于 2012-11-25 15:37 编辑

对方客户端发送密码不是明码,也是加密的,现在大家抓包跑包就是这个原理。即使你改成同名路由,由于系统有区域内自动连接的协议,也不会找上你的假路由,除非你能把对方路由pin死。

nyq-2000 发表于 2012-11-25 20:45

思路很好,估计密码怎么PJ呢,用的什么加密算法呢,而且抓包中也有密码吧。。。

billion371 发表于 2012-11-25 23:53

道高一尺魔高一丈

flashmxer 发表于 2013-2-6 19:31

想法好,但注意mac不一样,你需改一样,另外密码不是明文,都是加密.即使抓到也就是wpa握手包

wm10009 发表于 2013-3-1 16:30

有人提出问题,有人解决问题
页: 1 2 3 4 [5] 6 7 8 9 10 11 12
查看完整版本: 换个思路:或许能捕捉任何无线password