WPA2 wifi 需要多少 IV 才能使用 aircrack-ng 捕获 EAPOL
How much IV do I need from a WPA2 wifi to capture EAPOL with aircrack-ng
我正在尝试 "crack" 我自己的 wifi 用于学习。我有一个非常便宜的路由器,它使用 WPA2。
为此我使用了最新的 aircrack-ng 工具。
我的问题是关于捕获 EAPOL 所需的 IV 量。
我通读了手册,我能发现的是,在频道上捕获信息时显示的#Data 不是 IV 的确切数量,而对于 WEP 加密的 wifi,我需要大约 40-85k IV 来捕获握手。
任何人都可以详细说明#Data 编号吗?这与 IV 有什么关系?捕获握手大约需要多少 IV?
您正在尝试获取 WPA 握手(EAPOL 数据包)。
WEP 有一个安全漏洞,允许对 IV(通过数据收集)进行统计分析攻击以恢复密码。
要用 aircrack-ng 恢复 WPA 密码更难:你需要 WPA 握手,然后你必须用字典攻击或暴力攻击来破解它。
路由器和客户端之间的握手是在连接的身份验证阶段完成的,因此您要么必须强制重新进行身份验证(使用 aireplay-ng -0
,解除身份验证攻击),要么必须等待客户端与路由器建立新连接。
我正在尝试 "crack" 我自己的 wifi 用于学习。我有一个非常便宜的路由器,它使用 WPA2。
为此我使用了最新的 aircrack-ng 工具。
我的问题是关于捕获 EAPOL 所需的 IV 量。 我通读了手册,我能发现的是,在频道上捕获信息时显示的#Data 不是 IV 的确切数量,而对于 WEP 加密的 wifi,我需要大约 40-85k IV 来捕获握手。
任何人都可以详细说明#Data 编号吗?这与 IV 有什么关系?捕获握手大约需要多少 IV?
您正在尝试获取 WPA 握手(EAPOL 数据包)。
WEP 有一个安全漏洞,允许对 IV(通过数据收集)进行统计分析攻击以恢复密码。
要用 aircrack-ng 恢复 WPA 密码更难:你需要 WPA 握手,然后你必须用字典攻击或暴力攻击来破解它。
路由器和客户端之间的握手是在连接的身份验证阶段完成的,因此您要么必须强制重新进行身份验证(使用 aireplay-ng -0
,解除身份验证攻击),要么必须等待客户端与路由器建立新连接。