yourvision 发表于 2007-7-11 05:50

<p>longas兄:</p><p>我在破解中遇到的问题是:</p><p><font face="">1)aireplay-ng -3&nbsp;-b <strong>AP's MAC</strong>&nbsp;-h&nbsp;<strong>Client's MAC</strong>&nbsp;-x&nbsp;1024 rausb0 这里<strong>AP's MAC</strong>和<strong>Client's MAC</strong>是如何确定的?用AirSnort扫描到的应该就是AP's Mac,那么Client's Mac如何搜寻呢?Airodump中出现的Station又作何解呢?</font></p><p>2)由于1)的缘故,之后的步骤可能就是一错百错。虽然有抓包数,最后的ARP Request数目也一直是零,也没有发送数目。</p><p>3)使用AirCrack时,被告知ciw.cap是一个不存在的文件。</p><p>4)照理说,用Kismet可以获取网络客户端 IP的活动信息,可我查了半天,所有能监测到的客户端IP都是0.0.0.0,而且依然无法显示被隐藏播放的SSID。这是什么原因?</p><p>盼望longas兄能帮忙分析一下,我的问题到底在哪里?谢谢!</p>

liusj5200 发表于 2007-8-1 21:56

<p>感谢教我们这么多,可<strong>BackTrack2盘市面上有的卖么?我在武汉,谢谢</strong></p>

igarden 发表于 2007-8-2 09:01

<div class="msgheader">QUOTE:</div><div class="msgborder"><b>以下是引用<i>liusj5200</i>在2007-8-1 21:56:29的发言:</b><br/><p>感谢教我们这么多,可<strong>BackTrack2盘市面上有的卖么?我在武汉,谢谢</strong></p></div><p>论坛提供了下载地址,我就是这里下载刻盘的。昨天晚上,终于成功了</p>

terese 发表于 2007-8-2 11:05

<p>请问楼主 tp-wn310g的无线网卡可以用吗,谢谢</p>

darksx 发表于 2007-7-11 13:37

<p>1:用airodump可以看到client's MAC</p><p>2:1解决了试试</p><p>3,4:仔细看看回帖,有答案</p><p>请仔细看一共5页的回帖,里面有不少答案</p>

小八男朋友 发表于 2007-7-11 13:37

zero 发表于 2007-7-11 17:33

仔细查看支持网卡的帖子,若无建议你刻录张盘再试试。

longas 发表于 2007-7-11 23:43

<p><strong><font face="Verdana" color="#61b713"><font size="4">yourvision<font color="#000000">,</font></font></font></strong></p><p><strong><font face="Verdana" color="#61b713"><font size="4"><font color="#000000">呵呵,别急,你应该像</font>darksx<font color="#000000">般仔细察看其他回帖,会有很多收获的,学习就该这样,其他新来的朋友也是,请察看所有回帖,有很多问题已经回答过。</font></font></font></strong></p><font size="4"></font>

yourvision 发表于 2007-7-12 15:31

<p>多谢darksx和longas兄,</p><p>这里的回帖我已经仔细阅读过,问题3)解决!</p><p>但是涉及到如何确定AP mac和Client mac依然是一头雾水,汗!在Airodump中所侦查到的BSSID应该就是AP mac,但是与之相适应的Client mac却始终难以确定。看了一些WinAircarck的说明,觉得Airodump第二段中所侦查到的Station应该是所需要的Client mac,但是这样问题又来了:如果想破解的AP上无法查到相应的Client mac,那么是否意味着破解工作从此搁浅?因为在Station下列出的Mac地址很少(我这里就是这样,可以找到很多AP mac地址,但相应的Station却很少,百思不得其解,烦!)。而回帖中也有朋友指出,Client mac是不能省略的,这又如何是好?有没有其他嗅探工具可以代替查找呢?</p><p>于是我找了另外一个可以侦查到Client mac的AP来进行工作,表面感觉似乎顺利,可以读取数据,但是临门一脚又让人泄气:ARP Requests接收和传送数始终是0!这难道还是Mac地址的问题引起的后遗症?</p><p>唉,亲自试验才知道路曲折,各位能成功破解的高手真是不容易啊!</p>

yglm 发表于 2007-7-12 23:40

<p>Client mac可以在airodump里找到,就是与AP MAC对应的Station,有时可能显不出来,可能是没有活动无线连接吧。</p><p>隐藏的SSID,多抓些包,名字就会自动出来了</p><p>根据经验,AR5006X PCI-E接口的,目前还没试成功,进不了监控模式,难道是这种接口,加载不了驱动?</p><p>还有就是用PCI的卡破时,ARP Requests有时会不成功,继续摸索</p>

longas 发表于 2007-7-13 13:55

<p><strong><font face="Verdana" color="#61b713">yourvision</font></strong></p><p>除了<strong><font face="Verdana" color="#61b713">yglm</font></strong>说的,也有这样的可能,就是:</p><p>对方只是一个无线路由器,但是由于没有无线用户或偶然才使用,所以平常会被当作普通路由器使用,这样的话,就会只监测到AP但监测不到客户端活动。</p><p>可以参考坛子里的其他帖子,在有的时候,网卡扫描器也许是个好选择。</p><p>至于ARP Request没有反应,若是确认Client Mac是正确的话,那就是没有捕获到Client与AP之间的交互数据包了,没有捕获,当然无法注入了。当然,若有机器连接上AP,但用户没有上网的话,也会导致捕获不到的。</p><p></p>

yourvision 发表于 2007-7-14 04:36

多谢longas和yglm兄~看来没有交互活动的AP Client's Mac,WEP破解是非常困难的,只能守株待兔再找机会试验了。<br/><br/>有时候我在想,如此经常对其他AP进行扫描,读数据,甚至WEP暴力破解,对方的电脑是否也会有所反应,或者可以找到入侵者的相关数据?不过如今个人用户似乎已经很少使用WEP加密方式了,越来越多的是WPA/WPA2-PSK。这些加密技术的破解恐怕更是一般人很难轻易为之的了,等待longas兄的相关大作,继续学习观摩。
页: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15
查看完整版本: BackTrack2下破解WEP加密实战讲解欢迎讨论