』追梦人『
发表于 2012-11-12 12:35
不现实....
liujingbo1987
发表于 2012-11-12 23:15
没看过wifi的协议,不过我猜发送的密码是加密过的,路由器只是将真的密码也用AES或TKIP加密后与收到的密码字符串做对比,不一样就发送一个连接失败的包给网卡。这个是网站密码登录的基本过程,协议制定者不会让你这么容易找到漏洞的
懒o羊羊
发表于 2012-11-13 13:29
发过来是一个包含密码的加密数据包,不找到加密算法的漏洞,最后又回到跑包的老路上了。
gz025jx
发表于 2012-11-13 23:48
其实了解整个过程才能解答这个疑惑,可惜我自己也是一知半解,无法帮你,期待高手出现
ziliuxing2008
发表于 2012-11-14 09:35
一般是自动连接,不会连到你的Ap上的
crazyidea
发表于 2012-11-14 09:45
mdk3 就是干这个的啊,可以模拟出很多你指定的无线ssid
125095158
发表于 2012-11-25 11:53
除非你的AP是特殊的改装过的AP ,如果拿普通的AP ,那你截取到的密码也是跟抓握手包一样的密码,还是需要跑包来PJ,因为密码认证方式是哈希值的比对,此过程是不可逆的
tigerwng
发表于 2012-11-25 15:35
本帖最后由 tigerwng 于 2012-11-25 15:37 编辑
对方客户端发送密码不是明码,也是加密的,现在大家抓包跑包就是这个原理。即使你改成同名路由,由于系统有区域内自动连接的协议,也不会找上你的假路由,除非你能把对方路由pin死。
nyq-2000
发表于 2012-11-25 20:45
思路很好,估计密码怎么PJ呢,用的什么加密算法呢,而且抓包中也有密码吧。。。
billion371
发表于 2012-11-25 23:53
道高一尺魔高一丈
flashmxer
发表于 2013-2-6 19:31
想法好,但注意mac不一样,你需改一样,另外密码不是明文,都是加密.即使抓到也就是wpa握手包
wm10009
发表于 2013-3-1 16:30
有人提出问题,有人解决问题
页:
1
2
3
4
[5]
6
7
8
9
10
11
12