下个练习中 , 我们会执行这两种攻击 。
遵循这些指南来开始:
我们刚刚使用来自客户端的探针列表来创建蜜罐 , 并使用和邻近接入点相同的 ESSID 。在第一个例子中,客户端在搜索网络的时候,自动连接到了我们 。第二个例子中,因为我们离客户端比真正的接入点更近,我们的信号强度就更高,所以客户端连接到了我们 。
在上一个练习中,如果客户端不自动连接到我们,我们能做什么呢?我们需要发送解除验证封包来打破正常的客户端到接入点的链接,之后如果我们的信号强度更高,客户端会连接到我们的伪造接入点上 。通过将客户端连接到正常接入点,之后强迫它连接蜜罐来尝试它 。
在蜜罐攻击中,我们注意到客户端会持续探测它们之前连接到的 SSID 。如果客户端已经使用 WEP 连接到接入点,例如 Windows 的操作系统会缓存和储存 WEP 密钥 。下一个客户端连接到相同接入点时,Windows 无线配置管理器就会自动使用储存的密钥 。
Caffe Latte 攻击由 Vivek 发明,它是这本书的作者之一 , 并且在 Toorcon 9,San Diego, USA 上演示 。Caffe Latte 攻击是一种 WEP 攻击 , 允许黑客仅仅使用客户端,获取授权网络的 WEP 密钥 。这个攻击并不需要客户端距离授权 WEP 非常近 。它可以从单独的客户端上破解 WEP 密钥 。
在下一个练习中,我们将使用 Caffe Latte 攻击从客户端获取网络的 WEP 密钥 。
遵循这些指南来开始:
我们成功从无线客户端获得了 WEP 密钥,不需要任何真实的接入点,或者在附近存在 。这就是 Caffe Latte 攻击的力量 。
基本上,WEP 接入点不需要验证客户端是否知道 WEP 密钥来获得加密后的流量 。在连接在新的网络时,流量的第一部分总是会发送给路由器,它是 ARP 请求来询问 IP 。
这个攻击的原理是,使用我们创建的伪造接入点反转和重放由无线客户端发送的 ARP 包 。这些位反转的 ARP 请求封包导致了无线客户端发送更多 ARP 响应封包 。
位反转接收加密值 , 并将其自改来创建不同的加密值 。这里,我们可以接收加密 ARP 请求并创建高精确度的 ARP 响应 。一旦我们发回了有效的 ARP 响应,我们可以一次又一次地重放这个值,来生成我们解密 WEP 密钥所需的流量 。
要注意,所有这些封包都是用储存在客户端的 WEP 密钥加密 。一旦我们得到了大量的这类封包 , aircrack-NG 就能够轻易恢复出 WEP 密钥 。
尝试修改 WEP 密钥并且重放攻击 。这是个有难度的攻击 , 并且需要一些练习来成功实施 。使用 Wireshark 检验无线网络上的流量是个好主意 。
我们已经在之前的章节中看到了接入点上下文中的解除验证攻击 , 这一章中,我们会在客户端上下文中探索这种攻击 。
下一个实验中 , 我们会发送解除验证封包给客户端并且破坏已经建立的接入点和客户端之间的连接 。
遵循这些指南来开始:
我们刚刚看到了如何使用解除验证?。∠钚远峡尴呖突Ф说浇尤氲愕牧?nbsp;, 即使使用了 WEP/WPA/WPA2 加密方式 。这仅仅通过发送解除验证封包给接入点来完成 -- 客户端偶对,而不是发送广播解除验证封包给整个网络 。
在上一个练习中,我们使用了解除验证攻击来破解连接 。尝试使用解除关联访问来破坏客户端和接入点之间的连接 。
我们已经看到了如何实施 Caffe Latte 攻击 。Hirte 攻击扩展自 Caffe Latte 攻击,使用脆片机制并允许几乎任何封包的使用 。
Hirte 攻击的更多信息请见 Aircrack-ng 的: http://。
推荐阅读
- .net将文件保存为pdf,net 文件
- vb连接mysql数据库api函数,vbs连接mysql数据库
- 带货视频号的简介怎么写,带货视频号的简介怎么写好
- redis和CPU的关系,redis和guava
- 编程语言排行榜go 编程语言排行榜2021
- 光猫怎么接两个路由器,光猫怎么接两个路由器的网线
- 如何合并多个excel,如何合并多个excel文件到一个Excel中
- 角色扮演的策略塔防游戏,角色扮演类塔防
- mysql二级是怎么考的 mysql二级证书