zoukankan      html  css  js  c++  java
  • 破解wifi(物理黑客)

    题记

           大家好啊,我也知道我写一堆东西也没啥人看,这只是自娱自乐,但也是鞭策我的一种方式,也是让我回顾的便捷途径。这些天一直看大佬讲的挖src实战经验,也没时间记笔记。好几个实战我都想实操,奈何工具还没到我手,小米wifi刚到,下一个就是badusb了,在下个就是vps了,我已经迫不及待的准备把我的靶场与想法实现了。真想体验体验一键上线cs的感觉的。物理黑客也是黑客(哼)。不断学习,我将会是中国最伟大的黑客(中二脸)。是真的,我越来越认为网安是我们越来越重视的东西,这东西我们落下美国太多年了,加强网安建设自我辈开始。

    一、准备工作

    1、usb无线网卡,我买的小米随身wifi,即插即用,不用安装驱动。

    2、vm服务全部开启。

    3、kali设为桥接模式,桥接模式依赖的是网卡。

    二、操作步骤

    1、开启虚拟机,把kali上线。

    2、插入酷似usb的随身wifi。

    3、ifconfig看一下网卡接口,名字一般是wlan0.

    4、开启无线网卡监听模式

    airmon-ng start wlan0,之后在查看网卡接口,发现名字变了。

    5、查看周围网络

    airodump-ng wlan0mon

    中间这个是目标wifi,抓到wifi就Ctrl+c停止。这时候需要注意的是此wifi的信道为3,所以我们要把网卡监听信道调成3,airodump-ng wlan0mon -c 3。

    6、创建一个目录,用来存放抓到的握手包文件。

    mkdir pojie

    7、开始抓包

    airodump-ng -c 3 --bssid B8:3A:08:C5:88:71 -w pojie/ wlan0mon 注意:信道不能错,文件抓到包后会存在pojie目录下,生成一个-01.cap文件。

    8、另开一个窗口进行攻击,使链接wifi的设备重连wifi,我们抓取中间包。

    9、回到之前窗口我们可以看到成功抓到包了。

    10、结束掉抓包后开始暴力破解。

    aircrack-ng -a2 -b B8:3A:08:C5:88:71 -w /usr/share/wordlists/rockyou.txt pojie/-01.cap

    注意:初次使用字典需要解压。

    gzip -d /usr/share/wordlists/rockyou.txt.gz

    或者自己传一个字典去干爆密码。

    11、破解成功图如下(密码被打马赛克,其实不重要,总不能来我家蹭网吧)。

    12、关闭网卡监听模式,然后就能上网了。

    airmon-ng stop wlan0mon

    三、爆破字典

    1、在kali里,是默认自带了字典的,分别放在下面三个文件中:

    /usr/share/wordlist

    /usr/share/wfuzz/wordlist

    /usr/share/seclists,有一个password

    2、生成一个指定文件名的密码文件,密码长度为1到8位

    crunch 1 8 123456 -o  mimam/mima.txt

    3、自己网上搜集搜集,好字典才是王道。

    四、注意事项

    1、防止这种攻击最简单的方法是设置贼复杂贼长的密码;

    2、不要使用WEP加密方式,非常容易被破解;

    3、监听信道和wifi信道一定要保持一致。

    参考链接:https://mp.weixin.qq.com/s/VuQ0eIm1zTuP5bzYGvFmBQ

  • 相关阅读:
    两句话的区别在于目录的不同。
    关于系统的操作全在这里了。这个看起来很重要。
    屏幕坐标的方法
    改变轴心的操作。
    关于旋转的变换处理方法。
    对其位置
    点边同事移除的办法处理。
    移动的坐标变换
    判断文件是否存在的函数。
    把节点归零处理
  • 原文地址:https://www.cnblogs.com/sunny11/p/14072263.html
Copyright © 2011-2022 走看看