Сколько IV мне нужно от wifi WPA2 для захвата EAPOL с помощью aircrack-ng

Я пытаюсь "взломать" свой собственный Wi-Fi для изучения. У меня очень дешевый роутер, он использует WPA2.

Я использую последний инструмент aircrack-ng для этого.

У меня вопрос о том, сколько IV мне нужно для захвата EAPOL. Я прочитал руководства, и все, что я смог найти, это то, что #Data, отображаемое при захвате информации на канале, не является точным количеством, если IV, и что для Wi-Fi с шифрованием WEP мне нужно около 40-85k IV для захвата рукопожатия.

Кто-нибудь может уточнить номер #Data? Как это относится к IV? Приблизительно сколько IV мне нужно, чтобы захватить рукопожатие?

1 ответ

Решение

Вы пытаетесь получить рукопожатие WPA (пакеты EAPOL).

WEP имеет недостаток безопасности, который позволяет атаке IV статистического анализа (собранной через данные) восстановить парольную фразу.

Восстановить парольную фразу WPA с помощью aircrack-ng сложнее: вам нужно рукопожатие WPA, а затем вам нужно взломать его с помощью словарной атаки или атаки методом грубой силы.

Рукопожатие между маршрутизатором и клиентом выполняется на этапе проверки подлинности соединения, поэтому необходимо либо принудительно выполнить повторную проверку подлинности (с aireplay-ng -0, атака деаутентификации) или вам придется подождать, пока клиент установит новое соединение с маршрутизатором.

Другие вопросы по тегам