[Attacking the Wireless Client] Aireplay-ng Hirte attack
Hirte tấn công
Sự miêu tả
Cuộc tấn công Hirte là một cuộc tấn công khách hàng có thể sử dụng bất kỳ IP hoặc gói ARP. nó
mở rộng các cuộc tấn công Cafe Latte bằng cách cho phép bất kỳ gói dữ liệu được sử dụng và không được
giới hạn các gói client ARP.
Sau đây mô tả các cuộc tấn công chi tiết.
Ý tưởng cơ bản là để tạo ra một yêu cầu ARP để được gửi lại cho khách hàng
như vậy mà các khách hàng đáp ứng.
Các cuộc tấn công cần hoặc là một gói tin ARP hoặc IP từ máy khách. Từ điều này, chúng tôi
cần phải tạo ra một yêu cầu ARP. Các yêu cầu ARP phải có mục tiêu IP
(Client IP) tại vị trí byte 33 và mục tiêu MAC phải được tất cả zero.
Tuy nhiên mục tiêu MAC thực sự có thể là bất kỳ giá trị trong thực tế.
Các nguồn IP nằm trong gói tin nhận được từ khách hàng là một trong biết
vị trí - vị trí 23 cho ARP hoặc 21 cho IP. ARP được giả định nếu các gói tin là
68 hoặc 86 byte chiều dài cộng với một địa chỉ MAC đích phát sóng. Nếu không thì
nó được giả định là một gói tin IP.
Để gửi một yêu cầu ARP hợp lệ lại cho khách hàng, chúng tôi cần phải di chuyển
IP nguồn đến vị trí 33. Tất nhiên bạn có thể không chỉ đơn giản là di chuyển byte xung quanh, mà
sẽ làm mất hiệu lực của gói tin. Vì vậy, thay vào đó, chúng tôi sử dụng các khái niệm về gói
các phân đoạn để đạt được điều này. Các yêu cầu ARP được gửi cho khách hàng như hai
mảnh. Chiều dài đoạn đầu tiên được lựa chọn như vậy mà đến
IP nguồn được di chuyển đến vị trí 33 khi các mảnh vỡ là cuối cùng
tập hợp lại bởi các khách hàng. Đoạn thứ hai là các gói tin gốc
nhận được từ khách hàng.
Trong trường hợp của một gói tin IP, một kỹ thuật tương tự được sử dụng. Tuy nhiên do sự
nhiều hơn số lượng hạn chế của PRGA có sẵn, có ba mảnh cộng với
gói tin ban đầu được sử dụng.
Trong mọi trường hợp, bit lật được sử dụng để đảm bảo CRC là đúng.
Ngoài ra, bit lật được sử dụng để đảm bảo nguồn MAC của ARP
chứa trong các gói tin bị phân mảnh là không multicast.
Sử dụng
aireplay-ng -7 -h 00: 09: 5B: EC: EE: F2 -D rausb0
Ở đâu:
-7 Nghĩa Hirte tấn công
-h 00: 09: 5B: EC: EE: F2 là thẻ địa chỉ MAC của chúng tôi
-D Vô hiệu hóa phát hiện AP.
rausb0 là tên giao diện không dây
Ví dụ sử dụng
Không vào lúc này.
Mẹo sử dụng
Không vào lúc này.
Xử lý sự cố sử dụng
Không vào lúc này.
http://www.thelinuxterminal.com/aireplay-ng-hirte-attack-documentation/?print=pdf
Sự miêu tả
Cuộc tấn công Hirte là một cuộc tấn công khách hàng có thể sử dụng bất kỳ IP hoặc gói ARP. nó
mở rộng các cuộc tấn công Cafe Latte bằng cách cho phép bất kỳ gói dữ liệu được sử dụng và không được
giới hạn các gói client ARP.
Sau đây mô tả các cuộc tấn công chi tiết.
Ý tưởng cơ bản là để tạo ra một yêu cầu ARP để được gửi lại cho khách hàng
như vậy mà các khách hàng đáp ứng.
Các cuộc tấn công cần hoặc là một gói tin ARP hoặc IP từ máy khách. Từ điều này, chúng tôi
cần phải tạo ra một yêu cầu ARP. Các yêu cầu ARP phải có mục tiêu IP
(Client IP) tại vị trí byte 33 và mục tiêu MAC phải được tất cả zero.
Tuy nhiên mục tiêu MAC thực sự có thể là bất kỳ giá trị trong thực tế.
Các nguồn IP nằm trong gói tin nhận được từ khách hàng là một trong biết
vị trí - vị trí 23 cho ARP hoặc 21 cho IP. ARP được giả định nếu các gói tin là
68 hoặc 86 byte chiều dài cộng với một địa chỉ MAC đích phát sóng. Nếu không thì
nó được giả định là một gói tin IP.
Để gửi một yêu cầu ARP hợp lệ lại cho khách hàng, chúng tôi cần phải di chuyển
IP nguồn đến vị trí 33. Tất nhiên bạn có thể không chỉ đơn giản là di chuyển byte xung quanh, mà
sẽ làm mất hiệu lực của gói tin. Vì vậy, thay vào đó, chúng tôi sử dụng các khái niệm về gói
các phân đoạn để đạt được điều này. Các yêu cầu ARP được gửi cho khách hàng như hai
mảnh. Chiều dài đoạn đầu tiên được lựa chọn như vậy mà đến
IP nguồn được di chuyển đến vị trí 33 khi các mảnh vỡ là cuối cùng
tập hợp lại bởi các khách hàng. Đoạn thứ hai là các gói tin gốc
nhận được từ khách hàng.
Trong trường hợp của một gói tin IP, một kỹ thuật tương tự được sử dụng. Tuy nhiên do sự
nhiều hơn số lượng hạn chế của PRGA có sẵn, có ba mảnh cộng với
gói tin ban đầu được sử dụng.
Trong mọi trường hợp, bit lật được sử dụng để đảm bảo CRC là đúng.
Ngoài ra, bit lật được sử dụng để đảm bảo nguồn MAC của ARP
chứa trong các gói tin bị phân mảnh là không multicast.
Sử dụng
aireplay-ng -7 -h 00: 09: 5B: EC: EE: F2 -D rausb0
Ở đâu:
-7 Nghĩa Hirte tấn công
-h 00: 09: 5B: EC: EE: F2 là thẻ địa chỉ MAC của chúng tôi
-D Vô hiệu hóa phát hiện AP.
rausb0 là tên giao diện không dây
Ví dụ sử dụng
Không vào lúc này.
Mẹo sử dụng
Không vào lúc này.
Xử lý sự cố sử dụng
Không vào lúc này.
http://www.thelinuxterminal.com/aireplay-ng-hirte-attack-documentation/?print=pdf
Comments
Post a Comment