Hirte是破译无线网络WEP Key的一种攻击种类
只需客户端设备(笔记本,手机上等)联接过的无线网络,这些WIFI即便 是没有攻击者范畴内也都能被破译,由于该wifi的WEP密匙和环境变量依然储存在这种无线网络设备中。
执行这类攻击的规定是创建一个和WEP互联网同样的SSID仿冒接入点。当客户端设备试着全自动联接到无线网络设时,仿冒接入点(攻击者设备)会对受害人设备开展ARP攻击,造成受害人设备将包括密钥流的数据包传出。
Hirte
1.安裝一个假的WEP AP并等候客户端联接
2.客户端的联接等候全自动分派IP地址
3.客户端推送一个ARP数据包
4.得到 了ARP排序,而且将其转化成一个ARP要求为同一远程服务器
5.顾客回应
6.搜集这种数据包
7.破译WEP密匙
Hirte攻击布署
第一步是用airbase-ng专用工具创建WEP接入点。 -c变量定义安全通道,-W设定数据加密位、MON0是插口、-N使Hirte攻击方式。
下一步配备airodump-ng捕获数据包并储存数据包文档姓名为Hirte。
我们可以见到假的接入点出現在能用的无线网络目录上。
同样的互联网出現在受害者的设备上