破解隔壁wifi的实践——网络攻击,抓取握手包,解包

这篇具有很好参考价值的文章主要介绍了破解隔壁wifi的实践——网络攻击,抓取握手包,解包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

两种思路的方法:

1,python脚本试密码

2,网络攻击,抓取握手包,解包。

本篇博客介绍 网络攻击,抓取握手包,解包。

这个思路的方法,目前为止碍于我硬件的问题我也还没有成功,我将整个过程的思路和遇到的坑,以及中间过程收集到的资源分享出来,供参考借鉴。

第一个python脚本试密码的方式比较简陋也比较好实现详见我上一篇文章:

破解隔壁wifi的实践——python脚本_卖香油的少掌柜的博客-CSDN博客两种思路的方法:1,python脚本试密码2,网络攻击,抓取握手包,解包。本篇博客介绍python脚本试密码https://blog.csdn.net/qq_58832911/article/details/124534643

网络攻击,抓取握手包,解包

总体过程:

1,USB无线网卡一张,使用工具监听隔壁wifi,进行抓包。

2,使用强制用户掉线并自动连接路由器,这样就有机会抓到握手包了。

3,握手包包含hash算法加密的密码,通过工具解密密码。

使用工具监听隔壁wifi,进行抓包

关于抓包工具:通过查找资料,有很多推荐的工具,OmniPeek or aircrack-ng ,如果你不习惯用英文软件,可以选国产的科来也是可以。另外专门的自带渗透工具的系统kali-linux,cd-linux等。

通过我的实践研究使用的工具有,国产软件客来的尝试,win系统下aircrack-ng尝试。centos7下aircrack-ng尝试。kali-linux系统中自带渗透工具的使用。

 国产的科来软件

https://www.colasoft.com.cn/download/capsa.php科来下载网站  

学习资料 - 科来 学习中心

我遇到的问题:

        软件下来不来,也许资源需要进入论坛获取,遂没有继续深入

win系统下的aircrack-ng尝试

介绍:Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。window版本的下载:

下载:直接进行官方下载:https://download.aircrack-ng.org/aircrack-ng-1.5.2-win.zip

步骤:

参考:Aircrack-ng破解无线WIFI密码_谢公子的博客-CSDN博客_aircrack-ng

1,下载文件在D盘解压后,打开cmd命令行窗口cd进入aircrack_ng 所在文件夹。

2,D:\aircrack-ng-1.5.2-win\bin\64bit(解压到了这个目录)目录下输入airserv-ng。

没人用的wifi能抓包吗,安全

 代表安装成功

3,airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入:airserv-ng-d"commview.dll|debug"或者airserv-ng-d"commview.dll|{myadapterid}"

4,输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡。

 没人用的wifi能抓包吗,安全

5,现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:airodump-ng 127.0.0.1:666  这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

没人用的wifi能抓包吗,安全

6, 当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng –channel number -w filename 127.0.0.1:666

这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到

没人用的wifi能抓包吗,安全

 7,现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

没人用的wifi能抓包吗,安全

 在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

8,再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

没人用的wifi能抓包吗,安全

9, 攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。

没人用的wifi能抓包吗,安全

10,aircrack-ng 打开捕获的数据包(onewpa*.cap),就可以看到截获到WPA <1 handshake>的显示了,接下来便可以进行WPA本地破解了。

 没人用的wifi能抓包吗,安全

 我遇到的问题:

        在第3步airserv-ng-d"commview.dll|debug"命令遇到报错“找不到相关文件”。

        1、下载commview.dll等文件。我放在我的网盘中          (https://pan.baidu.com/s/19jZg8qw1UnH74N7w0R0FmQ  提取码:ylho )
        2、先下载commview wifi安装,并且载入安装commview wifi专门的网卡驱动(它的驱动很好,在win7下配合修改软件能修改网卡的mac地址,令到mac多变3、将commview的目录下的ca2k.dll文件复制到aircrack\bin下,再把commview.dll放到aircrack\bin
        4、打开cmd再试试看 应该能载入网卡了

centos7下aircrack-ng尝试和

kali-linux系统中自带渗透工具的尝试。

        在这些系统的尝试中我都因为在我的虚拟机中无法使用上外接的usb网卡,而失败。当前我使用的虚拟机vmware12 版本,讲usb接口接入虚拟机,我就会出现windows系统蓝屏的情况。查看资料,有的说试VMware版本问题,有的说试驱动问题。没有继续研究下去。

资料分享:

Kalli Linux系统镜像下载地址:Index of /kali-imageshttp://old.kali.org/kali-images/

由于虚拟机的问题使得尝试失败,其他解决办法可以有安装双系统,或者使用cd-linux轻量级的系统的方法。我还没有尝试,等以后有结果了我在写一下。

通过工具解密握手包中的密码

aircrack-ng解包

优点:方便快捷

缺点:只能使用CPU计算,在计算速度上略差一点。

破解WPA-PSK输入命令如下:

aircrack-ng -w password.txt(密码字典) onewpa*.cap(握手包名)

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。

没人用的wifi能抓包吗,安全

 命令讲解:

使用aircrack-ng进行密码破解

aircrack-ng pack-01.cap -b 00:4B:F3:00:EF:14 -w wordlistBT4.txt

pack-01.cap 抓取到的握手包的名称

-b 要破解的路由器mac地址

-w 使用的字典名称

EWSA解包

EWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。

ewsa绿色纯净版资源分享(可是我花钱买的,且用且珍惜!)

链接:https://pan.baidu.com/s/1qjXDz65poynoKQr86BOy7g 
提取码:ol6t 

无需安装,直接打开.exe,打开软件

没人用的wifi能抓包吗,安全

 没人用的wifi能抓包吗,安全

 没人用的wifi能抓包吗,安全

 没人用的wifi能抓包吗,安全

 接下来设置显卡 你的电脑有几个支持运算的显卡这里就会显示几个 选中之后, 点击OK 接下来准备开始

小结:

        我感觉跑包还好说,抓包的问题挺费劲的,一来现在的路由器比较先进了,客户一般都可以通过路由器提供的工具监测自己的网络,防止蹭网;二来抓包工具的使用最好在专用做渗透的系统中使用,如kali-linux,cd-linux。win系统下的抓包工具使用总是会有各种意想不到的问题,而且不太好找到解决方法。建议放弃win系统下抓包的想法。我写出的win系统下的抓包,自己并没有走通。解决了一个问题之后后边又有了新的问题。给出的资料和方案供你参考学习。

        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        没人用的wifi能抓包吗,安全文章来源地址https://www.toymoban.com/news/detail-819851.html

到了这里,关于破解隔壁wifi的实践——网络攻击,抓取握手包,解包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用wireshark抓取Tcp三次握手

    软件的下载可以直接去官网下载 wireshark,选择自己电脑适合的版本就行。 但是不咋推荐,原因是国外网站访问速度太慢,写博文的时候我去官方下载安装包还下不下来,之后去搜狗下载了一个安装包,进行安装,点击安装包一路next进行安装,其中安装过程中需要注意的我会

    2023年04月08日
    浏览(32)
  • 基于linux服务器的hashcat握手包破解

    当下对于wifi密码的破解,主流的两种手段是握手包破解和WPS破解,而WPS破解却仅限于无线路由器。如果你到了一条陌生的街道或者办公场所,大部分情况下,手机热点是会比无线路由器信号要多的。所以握手包破解还是更加普适。hashcat作为最快的密码恢复工具之一,能够支

    2024年02月02日
    浏览(30)
  • wifi密码怎么设置才不会被破解 wifi密码防破解教程

    wifi密码怎么设置才不会被破解?在这个网络发达的时代,基本上每家每户都会装wifi网络,但是不管怎么设置密码,都会被蹭网。下文小乐哥给大家分享wifi密码防破解教程,一起来看看吧! 防蹭网要素第一点:(路由器) 买好一点的路由器,这里首推360路由器,因为便宜划算又

    2024年02月08日
    浏览(37)
  • wifi密码是怎么让破解的 如何设置防止wifi密码被破解

    小编这篇文章只是简单的介绍一些破解wifi密码的方法和思路,并且教大家好何做好wifi密码的安全防范,并不是教大家如何去破解wifi密码。呵呵,小伙伴们,不要想多了哦! wifi的密码是如何被破解的? wifi破解密码的方法 1、暴力破解。 就是用户通过linux系统一个一个去试密

    2024年02月06日
    浏览(35)
  • 关于WiFi握手包解密操作

    当我们用Aircrack-ng抓取到握手包时,我们会发现它们都是被加密过的,里面是清一色的802.11协议数据 此为在实验室里Aicrack-ng监听时抓下来的握手包 Wireshark 可以在预共享(或个人)模式下解 WEP 和 WPA/WPA2 Wireshark版本太老可能没有相应功能(我自己windows上的就没有) 这里用k

    2024年02月07日
    浏览(26)
  • wifi破解后的密码怎么查看?查看wifi破解后的密码图文方法

    很多朋友喜欢使用wifi上网,但是有的是设置密码的。现在网上也有很多破解wifi密码的软件,可使用wifi万能钥匙破解wifi密码后,需要借助一些方法才能看到破解后的密码,下文小编就为大家带来wifi破解后的密码查看方法,一起去了解下吧。 wifi破解后的密码查看方法: 1.破解

    2024年02月07日
    浏览(33)
  • Diffie-Hellman协议中间人攻击方法及协议改进(网络空间安全实践与设计)

    资源下载地址:https://download.csdn.net/download/sheziqiong/85628255 资源下载地址:https://download.csdn.net/download/sheziqiong/85628255 第一阶段:Diffie-Hellman 协议的实现 客户端与服务器之间通过 TCP Socket 通信; 客户端与服务器之间通过 Diffie-Hellman 协议协商出对称密钥; 客户端使用协商出的对

    2024年02月07日
    浏览(38)
  • 树莓派Pico W无线WiFi开发板使用方法及MicroPython网络编程实践

    树莓派Pico W开发板是树莓派基金会于2022年6月底推出的一款无线WiFi开发板,它支持C/C++和MicroPython编程。本文介绍树莓派Pico W无线WiFi开发板的使用方法及MicroPython编程示例,包括树莓派Pico W开发板板载LED使用及控制编程示例,Pico W开发板用作WiFi无线HTTP网络服务器的MicroPython编

    2023年04月12日
    浏览(39)
  • 利用暴力攻击破解登陆密码

    长久以来,入侵远程计算机系统的工具和技术并没有发生翻天覆地的变化。例如,在许多情况下,普通用户只要知道了相关密码,就能立刻变身为管理员。虽然这些情形听起来不够曲折,但在大多数情况下,暴力攻击是通过利用密码管理缺陷来入侵系统的最简单实用的方法。

    2024年02月05日
    浏览(33)
  • wifite 破解wifi密码

    使用wifite破解wifi只能破解有用户连接的wifi。 使用原理是:通过无线网卡抓取用户与wifi的通讯数据包(当抓取的数据包足够多时才能进行破解),然后再跑字典(暴力破解)。 注:笔记本电脑的网卡不支持监听模式,所以需要购买支持监听模式的网卡,将其插入电脑并接入

    2024年02月11日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包