Я довольно новичок в тестировании на проникновение, и я пытаюсь узнать, как правильно использовать airodump-ng с aireplay-ng для прорыва шифрования wep на моем AP.
Мне удалось получить пароль от клиентов, подключенных к точке доступа, повторно вводя пакеты ARP для сбора IV. Я прочитал статью на aircrack-ng.org о том, как взломать WEP без беспроводных клиентов, но, похоже, он не работает для меня. Я пытался прослушать любые пакеты для повторного внедрения, но без подключенных клиентов точка доступа, кажется, молчит. Есть ли способ заставить AP отправить пакет без подключения клиента к сети, или есть какой-нибудь другой способ пробить шифрование?
Я также отметил, что в некоторых сетях, перечисленных с помощью airodump-ng, уровень сигнала равен -1. Я предполагаю, что это означает, что это слишком далеко. Я прав в своем предположении?
Я использую пакет aircrack-ng на Arch Linux, и essid транслируется.
Команды, которые я использую:
запуск airomon-ng [интерфейс WLAN]
airodump-ng -w выходной файл -c [канал] --bssid [mac_of_ap] [интерфейс монитора]
Поддельный auth: aireplay-ng -1 0 -a [BSSID AP] -h [Mac беспроводной карты]
или постоянно связываться с AP:
aireplay-ng -1 6000 -o 1 -q 10 -e [Essid] -a [mac_of_ap] -h [Mac беспроводной карты] [интерфейс монитора]
Эта команда должна была взять первый пакет, отправленный AP, и затем повторно его переслать: aireplay-ng -2 -p 0841 -c FF: FF: FF: FF: FF: FF -b [BSSID AP] -h [Mac of WIC] mon0