代刷网底部友情链接接中DrongWep是什么

当前位置: && 知识详情
WEP密码破解新方式:Hirte攻击
Hirte是破解无线网络WEP Key的一种攻击类型& 只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。Hirte1.安装一个假的WEP AP并等待客户端连接2.客户端的连接等待自动分配IP地址3.客户端发送一个ARP数据包4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机5.客户回复6.收集这些数据包7.破解WEP密钥 Hirte攻击部署第一步是用airbase-ng工具建立WEP接入点。 -c变量定义通道,-W设置加密位、MON0是接口、-N使Hirte攻击模式。下一步配置airodump-ng捕捉数据包并保存数据包文件名字为Hirte。我们可以看到假的接入点出现在可用的无线网络列表上。相同的网络出现在受害人的设备上因为受害人的设备曾经连接过真正的Wireless Pentest Lab,当虚假接入点出现在受害人设备能连接到的范围内的时候,受害人的设备会自动连接到虚假的接入点,并试图获取一个IP地址。但这是不可能的,因为虚假接入点没有开启DHCP服务器,但是IVs收集即将开启。最后一步是启动aircrack-ng从捕获的数据包:Hirte破解WEP密钥我们能从下面的图片看到WEP密钥已经被破解出来了,即使是不在攻击者范围内的无线也一样。结论 正如我们所看到的一样通过Hirte攻击,仅仅利用漫游客户端,伪装一个相同SSID可获得被攻击者设备曾经连接过的WIFI网络的WEP密钥。出现这种情况是因为无线网络配置文件开启了自动连接到该无线网络的选项。当客户端发现无线网络在范围内会自动连接到该无线网络,并发送包含WEP密钥的报文包进行身份验证,总结这次攻击中使用了以下原则:碎片攻击隔离目标客户端收集包含WEP密钥的ARP报文
本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
参与讨论,请先
安全播报APP
Copyright & 360网络攻防实验室 All Rights Reserved 京ICP证080047号[京ICP备号-6]}

我要回帖

更多关于 手机淘宝如何友情链接 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信