Hirte


Hirte Ataque

Hirte é um tipo de ataque que visa quebrar a chave WEP de redes sem fio que não são acessíveis, mas o dispositivo cliente (laptop, celular, etc.) é na área do atacante. Isto pode ser alcançado porque a chave WEP e os detalhes de configuração ainda são armazenados no dispositivo sem fio.
O único requisito para este ataque é a configuração de um ponto de acesso falso com o mesmo SSID da rede WEP. Quando o dispositivo cliente tentará se conectar automaticamente, pacotes ARP será enviado a partir do ponto de acesso falso (máquina atacante) para o dispositivo e vice-versa que vai conter parte do keystream.

Repartição do Ataque Hirte

  1. Setup um AP WEP falso e espera por um cliente para se conectar
  2. Após a conexão de um cliente aguarda endereço IP de configuração automática
  3. O cliente envia um pacote ARP
  4. Obter o pacote ARP ea converte em um pedido ARP de um mesmo cliente
  5. Respostas do cliente
  6. Recolha estes pacotes
  7. Quebrar a chave WEP

Implantação de Hirte Ataque

O primeiro passo é o de criar o ponto de acesso WEP com o uso da ferramenta AIRBASE-ng. A variável -c define o canal, o -W define o bit criptografia, mon0 é a interface eo -N permite que o modo de ataque Hirte.
Criação de ponto de acesso falsificado
Criação de ponto de acesso falsificado
O próximo passo é configurar o airodump-ng para capturar pacotes e escrever aqueles em um arquivo chamado Hirte.
Iniciado captura de pacotes
Iniciado captura de pacotes
Como podemos ver o ponto de acesso falso aparece na lista de redes sem fio disponíveis.
Trapaceiro de rede sem fio
Trapaceiro de rede sem fio
A mesma rede e aparece no dispositivo vítima.
Vítima - Fake rede sem fio disponível
Vítima - Fake rede sem fio disponível
O dispositivo vítima se conectará automaticamente no Pentest Lab sem fio, pois é uma rede que ele estava ligado anteriormente quando o genuíno sem fio Pentest Lab foi no intervalo. O ataque Hirte vai começar e pacotes ARP será enviado como o dispositivo irá tentar obter um endereço IP. No entanto, isto não será possível porque não há nenhuma execução servidor DHCP mas a recolha de IVs começará.
Corrida Hirte Ataque
Corrida Hirte Ataque
O passo final é iniciar o aircrack-ng, a fim de quebrar a chave WEP a partir dos pacotes que foram capturadas no arquivo chamado Hirte.
Ler os pacotes
Ler os pacotes
Como podemos ver na imagem abaixo a chave WEP foi rachado para uma rede sem fio que não era mesmo na faixa do atacante.
WEP Key Encontrado
WEP Key Encontrado

Conclusão

Como vimos com o ataque Hirte alguém é capaz de quebrar a chave WEP sem fio a partir de uma rede apenas através da exploração de um cliente em trânsito e sem agredir o ponto de acesso a todos. Isso aconteceu porque a configuração sem fio incluindo a chave WEP foi armazenado no dispositivo e cliente tinha a opção de se conectar automaticamente a esta rede sem fios quando foi encontrada no intervalo. Em um resumo este ataque usa os seguintes princípios:
  • É um ataque de fragmentação
  • Alvos isolado clientes
  • Coleta ARP pacotes que contêm a chave WEP
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...