提交 63c594f3 编写于 作者: W wizardforcel

ch6

上级 601e6c6a
......@@ -183,3 +183,115 @@ Caffe Latte 攻击由 Vivek 发明,它是这本书的作者之一,并且在
### 试一试 -- 客户端上的解除关联攻击
在上一个练习中,我们使用了解除验证攻击来破解连接。尝试使用解除关联访问来破坏客户端和接入点之间的连接。
## 6.4 Hirte 攻击
我们已经看到了如何实施 Caffe Latte 攻击。Hirte 攻击扩展自 Caffe Latte 攻击,使用脆片机制并允许几乎任何封包的使用。
Hirte 攻击的更多信息请见 Aircrack-ng 的官网:`http:// www.aircrack-ng.org/doku.php?id=hirte`
我们现在使用` aircrack-ng `来在相同客户端上实施 Hirte 攻击。
### 实战时间 -- 使用 Hirte 攻击破解 WEP
遵循这些指南来开始:
1. 使用`airbase-ng `工具创建 WEP 接入点,和上一个练习完全一样。唯一的附加选项就是`-N`选项而不是`-L`选项来加载 Hirte 攻击。
![](img/6-4-1.jpg)
2. 在单独的窗口开启`airodump-ng `来捕获`Wireless Lab`蜜罐的封包。
![](img/6-4-2.jpg)
3. 现在`airodump-ng `会开始监控网络,并在`Hirte-01.cap `文件中储存封包。
![](img/6-4-3.jpg)
4. 一旦漫游客户端连接到了我们的蜜罐 AP,Hirte 攻击就会由`airbase-ng`自动加载。
![](img/6-4-4.jpg)
5. 我们像上一个练习那样启动` aircrack-ng`,最后密钥会破解出来。
### 刚刚发生了什么?
我们对 WEP 客户端实施了 Hirte 攻击,客户端是隔离的,并远离授权网络。我们使用和 Caffe Latte 攻击相同的方式来破解密钥。
### 试一试 -- 坚持整,整就牛
我们推荐你在客户端上设置不同的 WEP 密钥并多次尝试这个练习来获得自信。你可能会注意你需要多次重新连接客户端来使其生效。
## 6.5 无 AP 情况下的 WPA 破解
在第四章中,我们看到了如何使用`airecrack-ng`来破解 WPA/WPA2 PSK,基本原理是捕获四次 WPA 握手,之后加载字典攻击。
关键问题是:可不可以仅仅使用客户端来破解 WPA,在没有接入点的情况下?
让我们再看一看 WPA 破解练习:
![](img/6-5-1.jpg)
为了破解 WPA,我们需要来自四次握手的四个参数 -- 验证方的 Nounce,请求方的 Nounce,验证方的 MAC,请求方的 MAC。现在有趣的是,我们不需要握手中的全部四个封包来提取这些信息。我们可以只从封包 1 和 2,或 2 和 3 中提取。
为了破解 WPA-PSK,我们需要启动 WPA-PSK 蜜罐,并且当客户端连接时,只有消息 1 和 2 会发送。由于我们并不知道口令,我们就不能发送消息 3。但是,消息 1 和 2 包含所有密钥破解所需的信息:
![](img/6-5-2.jpg)
### 实战时间 -- 无 AP 情况下的 WPA 破解
1. 我们首先启动 WPA-PSK 蜜罐,ESSID 为`Wireless Lab``-z 2`选项使用 TKIP 创建 WPA-PSK 接入点。
![](img/6-5-3.jpg)
2. 让我们启动`airodump-ng `来从这个网络上捕获封包:
![](img/6-5-4.jpg)
3. 现在当我们的漫游客户端连接到这个接入点时,它会开始握手,但是在消息 2 之后失败,就像我们之前讨论的那样。但是,破解握手所需的数据已经捕获了。
4. 我们使用`airodump-ng `所捕获的文件和相同的字典文件运行`aircrack-ng `。最后,我们会破解出口令。
### 刚刚发生了什么?
我们能够只通过客户端破解 WPA。这是因为,即使只拥有前两个封包,我们也能获得针对握手的字典攻击的全部所需信息。
### 试一试 -- 无 AP 情况下的 WPA 破解
我们推荐你在客户端设置不同的 WPA 密钥,并且多次尝试这个练习来蝴蝶自信。你会注意到你需要多次重新连接客户端来使其生效。
## 小测验 -- 攻击客户端
Q1 Caffe Latte 攻击涉及到哪种加密?
1.
2. WEP
3. WPA
4. WPA2
Q2 蜜罐接入点通常使用哪种加密?
1. 没有加密,开放验证。
2. 没有加密,共享验证。
3. WEP 加密,开放验证。
4. 以上都不是。
Q3 下列哪个攻击是 DoS 攻击?
1. 错误关联攻击
2. 解除验证攻击
3. 解除关联攻击
4. 2 和 3
Q4 Caffe Latte 攻击需要什么?
1. 无线客户端位于接入点的广播范围内。
2. 客户端含有缓存或缓存的 WEP 密钥。
3. WEP 加密至少是 128 位加密。
4. 1 和 3。
## 总结
这一章中,我们了解了甚至是无线客户端也容易受到攻击。这包括蜜罐和其它错误关联攻击。Caffe Latte 攻击用于从无线客户端获得密钥;解除验证和解除关联攻击导致拒绝服务;Hirte 攻击是从漫游客户端获得 WEP 密钥的替代方案;最后,我们仅仅使用客户端破解了 WPA 个人口令。
下一章中,我们会使用目前为止学到的东西,在客户端和设施端实施多种高级无线攻击。所以,赶紧翻过这一页,进入下一章吧!
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册