Hirte Ataque
O único requisito para este ataque é a configuração de um ponto de acesso falso com o mesmo SSID da rede WEP. Quando o dispositivo cliente tentará se conectar automaticamente, pacotes ARP será enviado a partir do ponto de acesso falso (máquina atacante) para o dispositivo e vice-versa que vai conter parte do keystream.
Repartição do Ataque Hirte
- Setup um AP WEP falso e espera por um cliente para se conectar
- Após a conexão de um cliente aguarda endereço IP de configuração automática
- O cliente envia um pacote ARP
- Obter o pacote ARP ea converte em um pedido ARP de um mesmo cliente
- Respostas do cliente
- Recolha estes pacotes
- Quebrar a chave WEP
Implantação de Hirte Ataque
O primeiro passo é o de criar o ponto de acesso WEP com o uso da ferramenta AIRBASE-ng. A variável -c define o canal, o -W define o bit criptografia, mon0 é a interface eo -N permite que o modo de ataque Hirte.O próximo passo é configurar o airodump-ng para capturar pacotes e escrever aqueles em um arquivo chamado Hirte.
Como podemos ver o ponto de acesso falso aparece na lista de redes sem fio disponíveis.
A mesma rede e aparece no dispositivo vítima.
O dispositivo vítima se conectará automaticamente no Pentest Lab sem fio, pois é uma rede que ele estava ligado anteriormente quando o genuíno sem fio Pentest Lab foi no intervalo. O ataque Hirte vai começar e pacotes ARP será enviado como o dispositivo irá tentar obter um endereço IP. No entanto, isto não será possível porque não há nenhuma execução servidor DHCP mas a recolha de IVs começará.
O passo final é iniciar o aircrack-ng, a fim de quebrar a chave WEP a partir dos pacotes que foram capturadas no arquivo chamado Hirte.
Como podemos ver na imagem abaixo a chave WEP foi rachado para uma rede sem fio que não era mesmo na faixa do atacante.
Conclusão
Como vimos com o ataque Hirte alguém é capaz de quebrar a chave WEP sem fio a partir de uma rede apenas através da exploração de um cliente em trânsito e sem agredir o ponto de acesso a todos. Isso aconteceu porque a configuração sem fio incluindo a chave WEP foi armazenado no dispositivo e cliente tinha a opção de se conectar automaticamente a esta rede sem fios quando foi encontrada no intervalo. Em um resumo este ataque usa os seguintes princípios:- É um ataque de fragmentação
- Alvos isolado clientes
- Coleta ARP pacotes que contêm a chave WEP