手动将另一台计算机连入该 AP,很快的就能看到,AUTH 栏发生了变化,标识上一个 “SKA”,底下也显示出了该客户端的 MAC ,如下图所示:
[attach]3841[/attach]
查看当前目录,发现生成了一些以 keystream 开头的文件,其中一个后缀名为 .xor 的文件比较重要。它是通过对监听得来的挑战信息明文和加密后的挑战密文进行异或(XOR)运算得来的,也称之为 “密钥流”(keystream) 文件。利用该文件,对后续 AP 发过来的挑战信息进行加密,就可以绕过 AP 的认证,而无需实际的密钥。需要说的是,通过该文件,并不能解出实际的共享密钥,而只是用以欺骗 AP,达到一种虚假认证。因此,当你通过它来和 AP 建立连接,你也只是连接了而已,而不会分配到 IP 地址(如果 AP 启用 DHCP 的话,DHCP 服务器和客户机之间通过 ARP 来通讯),因此连上去后也无法上网(因为你没有真正的密钥)。
既然利用该文件只是达到了欺骗 AP 认证的目的,又不能上网,也不能干其他的事情,岂不是什么用都没有?当然是有用的,实际上通过该文件,再结合注入攻击,便能获取真正的密钥。但这个不是本文要阐述的内容,在另外的文章里会演示如何破解到真正的密钥。下面还是继续研究这个认证欺骗。