Caffe Latte attack

Z ICT security wiki | airdump.cz
Přejít na: navigace, hledání

Obsah

Popis

Café Latte útok umožňuje získat WEP klíč wifi sítě v rámci klientského systému nebo-li suplování aktivity klienta, který neexistuje. Prakticky se jedná o implementaci způsobu, který byl na airdump.cz popsán cca 3 roky zpátky. Zachytávají se ARP pakety klienta, manipulují a odešlou zpátky na klienta. Klient obratem generuje pakety, které lze zachytit s airodump-ng. Následně lze použít aircrack-ng pro prolomení WEP klíče.

Následující odkazy detailně vysvětlují útok i možnosti, jak se chránit

Jak vzniklo jméno pro tento útok? Konceptem je, že klíč lze získat od klienta v coffee baru za čas potřebný pro vypití jednoho kafé latte.


Použití

aireplay-ng -6 -h 00:09:5B:EC:EE:F2 -b 00:13:10:30:24:9C -D rausb0

Kde:

  • -6 znamená Cafe-Latte útok
  • -h 00:09:5B:EC:EE:F2 je MAC addresa vaší wifi karty
  • -b 00:13:10:30:24:9C je MAC adresa Access Pointu (fungovat bude libovolná existující MAC adresa)
  • -D vypne detekci AP.
  • rausb0 je jeméno wireless rozhraní.


Příklady použití

Bude doplněno.


Tipy použití

Bude doplněno.

Chyby

Bude doplněno.

Osobní nástroje
Jmenné prostory

Varianty
Akce
Portál AMP
WiKi Navigace
Nástroje