以下是引用jiuweiljp在2008-1-23 13:27:55的发言:以下是引用jamesl181在2008-1-23 9:27:09的发言:测试了,测试中模拟环境是一台贝尔金 7241路由器,无客户端,发起注入攻击后,data上得飞快,300个/S,但到了10万个IVs都不能破解!后觉得是否Aircrack-ng参数问题,自己去加参数也一样破解不了,再用正常捕捉方法,搜集同一个路由器,25000个IVs就破解,非常奇怪,也是用楼主的批处理,只是把攻击的窗口关掉。是否这种攻击得到的Data不能够提供破解?很疑惑,请楼主答疑,谢谢! 我也测试过这个方法64位的密码可以正常破解!128位的密码有些困难正在找原因中。。 1、正常方法你是用的什么方法? 2、也是用楼主的批处理,只是把攻击的窗口关掉(用的那一个批处理?) 楼主,正常就是不用注入的方式,用守株待兔的搜集包, airodump-ng -w ciw.cap aircrack-ng -x -f 2 ciw.cap 然后就可以搞定,我设置的密码也是64位的,一般25000个左右一定可以解密。 现在又测试了一次,还是不行。 Data的窗口已经显示 5万多了,aircrack-ng的窗口说got 436个 IVs,奇怪了。 |