迅维网

查看: 2408|回复: 15
打印 上一主题 下一主题
[维修经验]

隔壁黑客上线了-记一次WIFI破解实战

  [复制链接]
跳转到指定楼层
1#
发表于 2018-5-11 15:48:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式 来自: LAN 来自 LAN

马上注册,获取阅读精华内容及下载权限

您需要 登录 才可以下载或查看,没有帐号?注册

x
放假回家宽带到期,打电话问了一下一年要1000大洋!丫的1000大洋啊,当时我就去他丫的拒绝了,回到家躺了几天实在无聊,无奈掏出了尘封了好多天的笔记本,想写写代码也比躺着消磨时间好。  打开电脑后顺手打开了网络设置

村里穷能搜到WIFI真是不容易,看到这多少有点兴奋,起码有点希望了,然后祭出神器kali。
下面为破解WIFI的正常步骤,由于本次实战没有具体的截图这里部分引用了先前发在博客的WPA-PSK无线网络的破解  内的部分图片,此篇文章也引自那篇笔记。
1.首先开启网卡的监听模式

在开启监听模式后网卡会被重新命名为wlan0mon (kali2.0之前的版本会重命名为 mon)
2.扫描附近无线情况。

在这里看到了仅有的两个无线网络,而且幸运的是正好有设备在线那就好办了,我们想办法让他掉线,然后在他重新连接时抓取握手包,跑包就可以了。
3.抓取握手包
参数说明: --bssid   目标AP MAC
                                  -c         目标AP所在信道
                                  -w         握手包保存的文件名


4. 使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包
参数解释: -0 Deautenticate攻击模式  0代表无限次


                -a 目标ap的mac       
                                  -c  攻击者网卡mac
发起攻击后我们可以看到客户端的帧(Frames)迅速增加

当看到 WPA handshake 时 证明已经成功抓取到握手包

5.跑包

这里由于不知道是哪家的WIFI 没法通过社工创建字典 只能暴力 这里我使用的是八位纯数字字典条数超过1亿,不建议通过这种方法盲目跑包,成功率低、耗时大,建议可以在前期通过简单的信息搜集,根据朋友的经验密码格式大部分为生日:19xx0xxx、名字首字母+生日:zs19xx0xxx 或者为手机号,所以前期收集一些信息会大大减少破解周期。
这次在没有任何信息的情况下我只能通过暴力破解的方法 不过运气不错 密码并不复杂 看了会电视密码就出来了


根据这个密码 可以猜测到路由器管理密码也不会太复杂

果然 123456789成功登录路由器后台,同时也拿到了宽带的相关信息。
如果后台的确使用了较为复杂的密码,可以https://zhuanlan.zhihu.com/p/20871363根据这篇文章也可以拿到路由器管理权限。

WIFI已经成为现代人生活中不可缺少的部分,但是目前的情况来看,无线安全依旧存在较大的问题,近期由于无线所引发的问题也越来越多,对于不信任的WIFI千万不要随便连接,如果你一旦进入攻击者的局域网内,你的所有隐私将不会再是隐私。
无线网络引发内网渗透:https://zhuanlan.zhihu.com/p/21373655?refer=sss95zz,这篇文章的入口就是WIFI,导致整个内网暴露在攻击者的手下。

对于个人路由器的建议:
1.加强无线密码强度,纯8位数字组合超过1亿 纯9位数字组合超过10亿 如果加入大小写字母 特殊字符 这个组合将成数倍增加,所以一个高强度的密码是路由器防护的第一道墙。
2.开启MAC白名单制,路由器的白名单可以直接丢弃非白名单内的连接。
3.定期查看连接列表,对于不信任的MAC加入黑名单。
以上几点仅能在一定程度上将强安全,但是没有绝对的安全,在复杂的密码只要有时间也会跑出来,白名单黑名单可以通过伪造MAC地址绕过,所以网络安全必须时时警惕。


蹭网、冒雨 30分钟写的,因为不知道什么时候邻居就会拔网线,有错见谅!

2#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
扫内网,监控他们的计算机,哈哈求更新

回复 支持 反对

使用道具 举报

3#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
遇到问题 正在解决

回复 支持 反对

使用道具 举报

4#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
抓握手包时你用的是卡皇吗
还是别的网卡
抓握手包对网卡要去大吗

回复 支持 反对

使用道具 举报

5#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
网卡是R3070的 抓握手包只要网卡只要能搜到WIFI就行

回复 支持 反对

使用道具 举报

6#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
谢谢

回复 支持 反对

使用道具 举报

7#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
我一般都是去串个门,然后借口问

回复 支持 反对

使用道具 举报

8#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
蹭网就算了,还监控计算机,太不厚道了?

回复 支持 反对

使用道具 举报

9#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
窝一般习惯用cudaHashcat跑包……毕竟默认的aircrack-ng不支持cuda……

回复 支持 反对

使用道具 举报

10#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
我一般是跑pin码,不过一般都要跑一天

回复 支持 反对

使用道具 举报

11#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
隐藏ssid 限定接入端口数量

回复 支持 反对

使用道具 举报

12#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
你好,路由器的质量好点是否可以造成握手包抓取难度加大?

回复 支持 反对

使用道具 举报

13#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
这是一种认证协议跟路由器的好坏应该没有太大关系   不过好点的路由器应该可以抵挡攻击  这样抓握手包只能守株待兔 等待有新的设备接入路由器 抓取它的握手包

回复 支持 反对

使用道具 举报

14#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
为毛评估 求文章

回复 支持 反对

使用道具 举报

15#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
我家这边偏僻,只能用自己的路由器做实验,无法获取握手包,也pin不动!把路由器防火墙关了,加密模式改了还是无效果,我都开始怀疑人生了……

回复 支持 反对

使用道具 举报

16#
发表于 2018-5-11 15:48:49 | 只看该作者 来自: LAN 来自 LAN
没夸大事实,这点很好,没有绝对的安全。

回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索

快速回复