Hacking WiFi: Atacar cliente sem cracking WEP AP: Hirte Attack (Parte 8)

Este ataque vai ser possível não estar disponível para o AP em questão que vai quebrar a senha. O que vamos fazer é criar um ponto de acesso que está na lista das vítimas SSID para se conectar automaticamente sem perceber, e, em seguida, gerar o tráfego legítimo para WEP cracking. Nós vamos fazer o seguinte. Sabemos que o primeiro campo dos pacotes de dados criptografados é sempre o mesmo, que é o LLC (8 bytes) de cabeça e saber o que essas 8 bytes. Assim, se fizermos um XOR dos primeiros 8 bytes do pacote, com a 8 bytes LLC já sabemos, temos os primeiros 8 bytes do keystream RC4.


Com isso nós podemos fazer é XOR com um pequeno pacote que nós acreditamos que a fragmentação do pacote original, e isso vamos criar um pacote perfeitamente válido para a rede WEP para que os pacotes pertencem. Ele vai nos pagar para fragmentar um pacote ARP válida em pequenos pacotes sem saber a chave de rede. E o mesmo acontece com o ataque ARP-replay.


Este ataque serve para atacar o cliente. Quando você se conectar ao nosso AP, depois de enviar os pacotes correspondentes para DHCP, ele irá enviar a solicitação ARP correspondente, e vai estar lá quando respondemos com uma repetição ARP temos sido capazes de criar e será válido para o cliente. Tempo Demo! Airbase-NG vai usar a ferramenta para criar o ponto de acesso para o ataque. Nós escolhemos onde queremos canalizar o ponto de acesso, o nome, com -W dizer que WEP é o tipo e -N opção é o diretório corresponde ao tipo de ataque Hirte Attack.

# Airbase-ng -c 1 -W 1 --essid WLAN_88 mon0 - N


Nós também temos que armazenar a captura Airodump-ng para quebrá-la após o poder com o Aircrack-ng.

# Airodump-ng --channel 1 -W Hirte mon0



É possível que o cliente se desconecta e reconecta à rede porque ele não receber a configuração de rede (isso vai depender da implementação do SO). Podemos ver como os pacotes estão subindo muito rapidamente} :). Quando chegarmos suficiente, podemos decifrar a chave WEP com aircrack-ng como sempre.

# Aircrack-ng hirte- 01.cap



Às vezes eles não funcionam a primeira vez que a injecção massiva de pacotes e deve ser testado novamente.



Cortesia: Roberto Lopez (leurian)