破解隔壁wifi的实践——网络攻击,抓取握手包,解包
两种思路的方法:
1,python脚本试密码
2,网络攻击,抓取握手包,解包。
本篇博客介绍 网络攻击,抓取握手包,解包。
这个思路的方法,目前为止碍于我硬件的问题我也还没有成功,我将整个过程的思路和遇到的坑,以及中间过程收集到的资源分享出来,供参考借鉴。
第一个python脚本试密码的方式比较简陋也比较好实现详见我上一篇文章:
破解隔壁wifi的实践——python脚本_卖香油的少掌柜的博客-CSDN博客两种思路的方法:1,python脚本试密码2,网络攻击,抓取握手包,解包。本篇博客介绍python脚本试密码https://blog.csdn.net/qq_58832911/article/details/124534643
网络攻击,抓取握手包,解包
总体过程:
1,USB无线网卡一张,使用工具监听隔壁wifi,进行抓包。
2,使用强制用户掉线并自动连接路由器,这样就有机会抓到握手包了。
3,握手包包含hash算法加密的密码,通过工具解密密码。
使用工具监听隔壁wifi,进行抓包
关于抓包工具:通过查找资料,有很多推荐的工具,OmniPeek or aircrack-ng ,如果你不习惯用英文软件,可以选国产的科来也是可以。另外专门的自带渗透工具的系统kali-linux,cd-linux等。
通过我的实践研究使用的工具有,国产软件客来的尝试,win系统下aircrack-ng尝试。centos7下aircrack-ng尝试。kali-linux系统中自带渗透工具的使用。
国产的科来软件
https://www.colasoft.com.cn/download/capsa.php科来下载网站
学习资料 - 科来 学习中心
我遇到的问题:
软件下来不来,也许资源需要进入论坛获取,遂没有继续深入
win系统下的aircrack-ng尝试
介绍:Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。window版本的下载:
下载:直接进行官方下载:https://download.aircrack-ng.org/aircrack-ng-1.5.2-win.zip
步骤:
参考:Aircrack-ng破解无线WIFI密码_谢公子的博客-CSDN博客_aircrack-ng
1,下载文件在D盘解压后,打开cmd命令行窗口cd进入aircrack_ng 所在文件夹。
2,D:\aircrack-ng-1.5.2-win\bin\64bit(解压到了这个目录)目录下输入airserv-ng。
代表安装成功
3,airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入:airserv-ng-d"commview.dll|debug"或者airserv-ng-d"commview.dll|{myadapterid}"
4,输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡。
5,现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:airodump-ng 127.0.0.1:666 这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
6, 当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng –channel number -w filename 127.0.0.1:666
这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到
7,现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。
8,再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:
aircrack-ng 捕获的数据包名
如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。
9, 攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。
10,aircrack-ng 打开捕获的数据包(onewpa*.cap),就可以看到截获到WPA <1 handshake>的显示了,接下来便可以进行WPA本地破解了。
我遇到的问题:
在第3步airserv-ng-d"commview.dll|debug"命令遇到报错“找不到相关文件”。
1、下载commview.dll等文件。我放在我的网盘中 (https://pan.baidu.com/s/19jZg8qw1UnH74N7w0R0FmQ 提取码:ylho )
2、先下载commview wifi安装,并且载入安装commview wifi专门的网卡驱动(它的驱动很好,在win7下配合修改软件能修改网卡的mac地址,令到mac多变3、将commview的目录下的ca2k.dll文件复制到aircrack\bin下,再把commview.dll放到aircrack\bin
4、打开cmd再试试看 应该能载入网卡了
centos7下aircrack-ng尝试和
kali-linux系统中自带渗透工具的尝试。
在这些系统的尝试中我都因为在我的虚拟机中无法使用上外接的usb网卡,而失败。当前我使用的虚拟机vmware12 版本,讲usb接口接入虚拟机,我就会出现windows系统蓝屏的情况。查看资料,有的说试VMware版本问题,有的说试驱动问题。没有继续研究下去。
资料分享:
Kalli Linux系统镜像下载地址:Index of /kali-imageshttp://old.kali.org/kali-images/
由于虚拟机的问题使得尝试失败,其他解决办法可以有安装双系统,或者使用cd-linux轻量级的系统的方法。我还没有尝试,等以后有结果了我在写一下。
通过工具解密握手包中的密码
aircrack-ng解包
优点:方便快捷
缺点:只能使用CPU计算,在计算速度上略差一点。
破解WPA-PSK输入命令如下:
aircrack-ng -w password.txt(密码字典) onewpa*.cap(握手包名)
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。
命令讲解:
使用aircrack-ng进行密码破解
aircrack-ng pack-01.cap -b 00:4B:F3:00:EF:14 -w wordlistBT4.txt
pack-01.cap 抓取到的握手包的名称
-b 要破解的路由器mac地址
-w 使用的字典名称
EWSA解包
EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。
ewsa绿色纯净版资源分享(可是我花钱买的,且用且珍惜!)
链接:https://pan.baidu.com/s/1qjXDz65poynoKQr86BOy7g
提取码:ol6t
无需安装,直接打开.exe,打开软件
接下来设置显卡 你的电脑有几个支持运算的显卡这里就会显示几个 选中之后, 点击OK 接下来准备开始
小结:
我感觉跑包还好说,抓包的问题挺费劲的,一来现在的路由器比较先进了,客户一般都可以通过路由器提供的工具监测自己的网络,防止蹭网;二来抓包工具的使用最好在专用做渗透的系统中使用,如kali-linux,cd-linux。win系统下的抓包工具使用总是会有各种意想不到的问题,而且不太好找到解决方法。建议放弃win系统下抓包的想法。我写出的win系统下的抓包,自己并没有走通。解决了一个问题之后后边又有了新的问题。给出的资料和方案供你参考学习。
破解隔壁wifi的实践——网络攻击,抓取握手包,解包相关推荐
- 破解隔壁wifi的实践——python脚本
两种思路的方法: 1,python脚本试密码 2,网络攻击,抓取握手包,解包. 本篇博客介绍python脚本试密码 本文介绍第一种方式,第二种方式详见我下一篇文章: 破解隔壁wifi的实践--网络攻击 ...
- KALI - 暴破wifi之抓取握手包
KALI - 暴破wifi之抓取握手包 提示:要有外置的 支持 kali 的 usb 无线网卡,虚拟机要把vmware的usb服务和网卡启用. 1.查看网卡信息 sudo airmon-ng 或者 s ...
- 【wifi】抓取握手包
前言 需要购买一个支持linux系统且免驱动的网卡 1.查看网卡 ifconfig 2.开启监听模式 airmon-ng start wlan0 3.查看周围的wifi信息 airodump-ng w ...
- Fiddler 详尽教程与抓取移动端数据包
转载自:http://blog.csdn.net/qq_21445563/article/details/51017605 阅读目录 1. Fiddler 抓包简介 1). 字段说明 2). Stat ...
- 使用Fiddler抓取手机APP数据包--360WIFI
使用Fiddler抓取手机APP流量--360WIFI 操作步骤: 1.打开Fiddler,Tools-Fiddler Options-Connections,勾选Allow remote compu ...
- 关于fi dd ler 手机抓包 网卡地址地址_利用无线路由器如何抓取手机网络数据包【详细介绍】...
当用户运用手机访问网络时,手机在不断接受与发送数据包,而这些数据包中包含了大量的用户信息,包括各种账号信息.聊天信息.发送接收文件.邮件.浏览的网页等.虽然很多信息是加密传输的,但还是会有大量信息是明 ...
- python爬虫beautifulsoup爬当当网_Python爬虫包 BeautifulSoup 递归抓取实例详解_python_脚本之家...
Python爬虫包 BeautifulSoup 递归抓取实例详解 概要: 爬虫的主要目的就是为了沿着网络抓取需要的内容.它们的本质是一种递归的过程.它们首先需要获得网页的内容,然后分析页面内容并找到 ...
- Python爬虫包 BeautifulSoup 递归抓取实例详解
Python爬虫包 BeautifulSoup 递归抓取实例详解 概要: 爬虫的主要目的就是为了沿着网络抓取需要的内容.它们的本质是一种递归的过程.它们首先需要获得网页的内容,然后分析页面内容并找到另 ...
- burpsuite抓取手机app数据包(通过笔记本开热点方式)
burpsuite抓取手机app数据包(通过笔记本开热点方式) 1,点击笔记本右下方网络图标,出现移动热点,右键转到设置 进去之后设置热点名称密码,手机连接热点,笔记本查看连接设备的网段,这儿可以看到 ...
- 抓取安卓机顶盒网络包方法
抓取安卓机顶盒网络包方法 将tcpdump安装包放在adb目录下 tcpdump下载地址:链接: https://pan.baidu.com/s/1Vjn_wODZzzIT_-TBHy5lFg 提取码 ...
最新文章
- android电视视频app下载,央视频APP智能电视版下载-央视频电视版客户端 1.9.0.53139 安卓版-玩友游戏网...
- Eclipse + Spring boot +mybatis + mysql
- 剑指offer-链表中倒数第K个结点
- UA MATH574M 统计学习I 监督学习理论下
- NumberUtils、ArrayUtils和RandomUtils工具类用法
- mysql 默认事务隔离级别_MySQL 事务隔离级别详解
- h.323 服务器 作用,Cisco CallManager服务器冗余的H.323 网关拨号对端配置
- Linux 内核系统架构
- tcp的简单使用实例一
- php中递归怎么用,PHP中递归的实现实例详解
- 生产库中遇到mysql的子查询
- iOS开发,更改状态栏(StatusBar)文字颜色为白色
- 防伪拉线 CCD 纠偏控制器
- Halcon学习路线——Blob分析(2)
- Quartus 13.1和 Modelsim 安装
- 计算机无法删除tf卡的内容,SD卡不能删除或格式化怎么办?这些方法一定要会...
- 高通android刷机工具,高通android7.0刷机工具使用介绍
- 读书笔记1:《C++沉思录》
- JAVA在线考试系统(本科毕业设计)
- html按钮位置设置吗,html改变button按钮位置