私はこれすべてにかなり慣れているので、少し愚かな質問かもしれませんが、なぜクライアントからAPへのarpパケットをキャプチャするのを待つ必要があるのですか?私たちの代わりにクライアントのMACアドレスを使用して、「偽の」arpリクエストをAPに送信することはできませんか?
WEPクラッキング
弱いIV:弱いIvは、wepキー自体に関する情報を明らかにするivです
RC4 WEPの実装では、キーが弱いことが判明しています。キーが弱いということは、適切なセキュリティを確保するために必要なものよりも、キーと出力の間に強い相関があることを意味します。各パケットで暗号化されずに送信されるIVからキーの最初の3バイトが取得されるため、脆弱なキーで暗号化されたパケットを特定するのは簡単です。この弱点は、受動的な攻撃によって悪用される可能性があります。攻撃者が行う必要があるのは、APから100フィート以内にいることだけです。
利用可能な1600万のIV値、約9000は興味深いから最も人気のある攻撃ツールへ、つまり弱いキーの存在を示します。攻撃者は「興味深いパケット」をキャプチャし、弱いキーを示唆するIVをフィルタリングします。その攻撃者が十分な興味深いパケットを収集した後、それらを分析し、少数のキーを試行するだけでネットワークにアクセスできます。元のIPパケットはすべて既知の値で始まるため、適切なキーがいつあるかは簡単にわかります。 104ビットのWEPキーを決定するには、2000〜4000の対象パケットをキャプチャする必要があります。 1日あたり100万パケットを生成するかなりビジーなネットワークでは、数百の興味深いパケットがキャプチャされる可能性があります。つまり、キーを決定するには、1〜2週間のキャプチャが必要です。
今あなたの質問に行きましょう
クライアントからAPへのARPパケットをキャプチャするのを待つ必要があるのはなぜですか?クライアントのMACアドレスではなく、クライアントのMACアドレスを使用して「偽の」ARPリクエストをAPに送信できないのですか?
はいあなたはこれを行うことができます絶対に正しいです、これはaireply-ngです
APに関連付けられたクライアントがない場合にWEPをクラックする
steps are
1- Set the wireless card MAC address
2 - Start the wireless interface in monitor mode on the specific AP channel
3 - Use aireplay-ng to do a fake authentication with the access point
4 - Use aireplay-ng chopchop or fragmentation attack to obtain PRGA
5 - Use packetforge-ng to create an arp packet using the PRGA obtain in the previous step
6 - Start airodump-ng on AP channel with filter for bssid to collect the new unique IVs
7 - Inject the arp packet created in step 5
8 - Run aircrack-ng to crack key using the IVs collected