<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    WiFi爆破學習記錄

    VSole2021-08-12 23:11:00

    前言:

    看著附近的WIFI,靈機一動,上網搜索了一下教程于是決定做一個試驗。在此記錄一下試驗過程和結果,僅作為學習記錄。

    試驗環境:

    臺式機
    Kali虛擬機
    無線網卡
    菜雞一只

    試驗過程:

    一、無線網卡安排

    1. 主機USB接口直接懟入無線網卡,Kali虛擬機彈窗提示,選擇連接到虛擬機,選中Kali,點擊確定。看到有些教程說需要安裝驅動,這可能跟所購買的無線網卡是否免驅有關,我這里是免驅版的直接懟入即可使用。

    2.1.此時在Kali的網絡連接處就可以看到,虛擬機可以搜索到附近的WIFI。說明網卡懟入成功。


    2.2.打開終端輸入ifconfig查看網卡,存在wlan0。也說明網卡懟入成功。

    2.3.終端輸入iwconfig,存在網卡wlan0,也說明網卡懟入成功。


    2.4.虛擬機檢查可移動設備,可以清楚的看到無線網卡的型號。也是說明網卡懟入成功。

    二、握手包抓取

    1.1.輸入命令,清除系統中可能影響監聽的進程:

    airmon-ng check kall
    

    1.2.開啟網卡監聽:

    airmon-ng start wlan0
    

    1.3.檢查是否成功開啟監聽:(可以看到wlan0變成了wlan0mon,說明成功開啟監聽模式)

    iwconfig
    

    2.開始探測附近的WIFI:

    airodump-ng wlan0mon
    

    主要看三個參數:

    BSSID:路由器的MAC地址
    PWR:信號值,絕對值越低,說明信號越強
    CH:當前路由器使用的信道

    3.找一個信號比較強的WIFI進行監聽,這里選擇了一個小米的WIFI,BSSID為:64:64:4A:E3:90:41,使用的信道為1,輸入命令,開始監聽:

    airodump-ng --bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon
    

    參數說明:

    –bssid:路由器的MAC地址
    -c:路由器使用的信道
    -w:抓取的握手包名稱,可以選擇輸出的路徑,這里使用默認輸出路徑為根目錄

    (下圖說明:BSSID為路由器MAC地址,STATION為當前連接在路由器上的設備的MAC地址)

    4.另外再打開一個終端,對當前正在連接的某個設備進行攻擊,使其斷開與路由器的連接。(原理沒有深究,大概使向目標發送大量數據,或者類似于ARP欺騙的攻擊,使設備與路由器斷開連接,停止攻擊后,設備會自動連接上路由器,此時就可以抓取到握手包。)

    aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
    或者 aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
    

    參數說明:

    -0、–deauth:指定對目標進行攻擊的次數
    -a:路由器的MAC地址
    -c:目標MAC地址

    5.等待攻擊完成,此時在第一個終端會顯示握手包抓取成功,如下圖:

    6.在根目錄生成有一些握手包文件,其中包含test-01.cap


    三、爆破開啟

    1.在終端輸入命令:

    aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
    

    參數說明:

    -w:指定一個密碼文件,這里使用的是Kali自帶的密碼文件,可以在文件系統中找到。

    (PS:我一開始使用此命令時報錯,缺少-w參數,然后進入密碼存放文件路徑中發現,自帶的密碼是一個壓縮包,需要先解壓才能用,源文件為:rockyou.txt.gz。后面的.cap文件,如果一開始更改的存放的位置需要加上完整的路徑)

    試驗結果:

    等待爆破結束:(很遺憾,密碼字典不夠強大,沒有爆破出來,密碼正確會顯示在終端)

    個人總結:

    感覺就是學習了一個工具的大概使用過程,aircrack-ng原理是使用CPU去跑包,全程不需要聯網,破解速度看個人CPU的性能。

    此間還看到了一個利用顯卡GPU去跑字典的教程,前期一樣的是抓取握手包,然后使用hashcat這個工具進行爆破,據說速度比aircrack-ng快的多。還有一些其他的工具,如:EWSA(與hashcat原理差不多)

    (一樣做了試驗,但是hashcat沒跑起來,原因是:我的電腦顯卡是集成顯卡,太垃圾了。需要獨立顯卡才可以跑)

    (PS:窮舉爆破這種事,關鍵還是字典和目標密碼強度,個人臉黑,看來得自己盡快搞個WIFI了)

    虛擬機路由
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了應對傳統數據中心網絡對服務器虛擬化技術的限制,VXLAN技術應運而生。
    換句話說,當源主機不能動態知道第一跳路由器的 IP 地址時,HSRP 協議能夠保護第一跳路由器不出故障。終端主機將它們各自的數據包轉發到該虛擬路由器上。HSRP 運行在 UDP 上,采用端口號1985。優先級低的另外一臺處于hot standby/backup狀態,不做數據包轉發。VRRP組號VRRP協議的路由交換只有一種廣播消息:advertisement通告消息:發送者只能是master,默認每1s發送一個通告消息。
    路由,故名思意就是通過軟件來實現路由功能的設備。而軟路由不管是軟件還是硬件,都是通用的,而不是專用的,這就是他們最大的區別。軟路由你可以認為,就是一個帶有多個網口的微型服務器。因為大部分軟路由在無線方面表現并不怎么樣,軟路由目前最大的優勢還是性能比較強。超過千兆的可以自行選擇2.5G網口,或者光口的x86軟路由產品。我的建議是,目前軟路由更適合安裝比較輕量的,主要用于網絡的一些軟件。
    怎么更好的解釋網絡的路由模式和橋接模式?在數據轉發過程中,存在路由模式和橋接模式,這2種模式的定義是什么,實
    NSX-t交換路由
    2022-12-28 10:33:59
    但是,ip報文中,使用的卻是“ip:mac”地址,因此可以推測,ip地址與交換機之間存在映射,先鎖定一個較大的范圍,mac地址與端口號之間存在映射,進一步鎖定精確位置。
    主要的環境準備參見上一篇文章,這里介紹本篇文章中會用的的模擬工具以及另一個靜態分析工具。
    本環境為黑盒測試,在不提供虛擬機帳號密碼的情況下進行黑盒測試拿到域控里面的flag。
    WPA/WPA2:WPA/WPA2是一種比WEP強壯的加密算法,挑選這種安全類型,路由器將選用Radius服務器進行身份認證并得到密鑰的WPA或WPA2安全形式。默許選項為主動,挑選該項后,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKIP算法。
    據telecompaper網2月2日報道,Trellix今天宣布發現了兩個影響一系列思科網絡設備的重要漏洞,其中一個漏洞可能構成潛在的硬件供應鏈風險。研究人員指出,CVE-2023-20076漏洞可能允許攻擊者幾乎完全控制受影響設備的操作系統,并允許管理員直接在設備上部署應用進程容器或虛擬機。此命令注入可以繞過思科通過重啟和系統重置實施的防御措施。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类