无线安全小组给的任务,自己搭实验环境完成一下~

首先搭建环境,没有路由器就用手机热点装一下嘿嘿,设个wpa2密码,然后用win10主机做受害者,kali虚拟机做攻击者。

首先开始破解wifi,破解wifi呢有很多种方法:

1.抓取握手包,用字典穷举破解,玄学破解法,要看字典强度和运气

2.如果路由器开启了wps功能,可以穷举pin码的方式破解,成功率很高,但是很费时间!

3.用诸如fluxion这样的工具实施钓鱼工具,让“傻乎乎”的受害者自己告诉我们密码

4.用社工的方法,badusb,或者密码猜测,直接接触受害者获取密码

5.流氓软件:wifi万能钥匙,都懂的

下面我们开始~

先去kali配置一下fluxion

https://github.com/FluxionNetwork/fluxion下载到kali中,运行fluxion.sh

然后会进行依赖包的检查,缺的等一会他会自己安装,安装完后就进入了选择语言界面:

(最好下fluxion2版本的,4刚下了玩不来)

然后用aircrack-ng套件抓取握手包(fluxion自带的不好用):

启动监听模式:

输入:airodump-ng wlan0mon监听一下wifi:

输入  airodump-ng -w 文件地址 --bssid BSSID -c 信道 wlan0mon 监听指定wifi:

然后再开一个终端攻击客户端,使它重连从而抓取握手包:输入aireplay-ng -0 2 -a bssid -c 客户端mac wlan0mon

看右上角,已经抓到了握手包

这时候可以选择用方法1或者方法3,方法1的话,fluxion就会洪水攻击把原来的wifi打掉,然后创建一个相同名字的wifi,傻乎乎的受害者发现自己断网就会重新连接,然后就进入了我们伪造的假钓鱼网络,连入后自动跳转到这个页面:

 嘿嘿如果受害者一点安全意识都没有,就可能输入密码,输入的密码将和握手包进行比对,如果正确,就停止对他wifi的拒绝服务攻击,嘿嘿

方法1的话我推荐ewsa和wifipr,都支持显卡的计算,速度极快,自己测试自己的显卡兼容哪个

我的950m渣显卡兼容wifipr更好,附上下载链接:https://www.passcape.com/download/wifiprb.zip

用法不说了,都是傻瓜操作,不懂得单词查查字典。

密码瞬间跑出来(我自己设的密码当然很快2333),附上一些自己珍藏的字典:链接:

链接: https://pan.baidu.com/s/1CfFUQXgwLUgCcyJtRyBwsQ 密码: jbiv

破解密码到此结束,我们开始嗅探抓包实施中间人攻击的内容:

首先说一下,利用各种工具我们能在内网中干什么

1.arp断网攻击,让受害者无法上网【arpspoof】

2.arp欺骗,嗅探抓包,查看http请求,从而获得cookie等重要信息,进行会话劫持(这个取决于目标网站是否ssl加密,也有些网站直接对密码进行明文传输,危害极大)。或者截获受害者的图片数据流和访问的网页从而侵犯受害者隐私【ettercap、driftnet、urlsnarf、wireshark】

3.通过利用路由器漏洞、穷举破解、弱密码、嗅探密码等操作可以获得受害者路由器密码,从而获得宽带账号密码,限速等等高权限操作

4.进行流量的代理劫持,可以实现对目标系统的下载文件进行 shellcode 的凌空注入,从而获取目标系统的控制权

http://www.sohu.com/a/151109152_610486

5.dns欺骗,诱使受害者打开我们定制的钓鱼网站获取认证信息

破解wifi并实施中间人攻击相关推荐

  1. wifi 中间人攻击_公共wifi下的中间人攻击

    现在许多地方都提供免费公共WiFi.作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接.对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择.能够访问他们的工作电子邮件或在线共 ...

  2. 【Linux云计算架构:第三阶段-Linux高级运维架构】第19章——安装Kali黑客操作系统-利用ettercap实施中间人攻击

    内容: 19.1 安装Kali黑客操作系统及相关实战 19.2 实战:linux之kali系统ssh服务开启 19.3 实战: kali下的nmap扫描工具 19.4 MITM中间人攻击理论 19.5 ...

  3. wifi 中间人攻击_什么是中间人攻击?该如何防止?

    什么是中间人攻击?在中间人攻击中,攻击者将自己放置在两个设备(通常是Web浏览器和Web服务器)之间,并拦截或修改两者之间的通信.然后,攻击者可以收集信息并模拟这两个特工中的任何一个.除了网站之外,这 ...

  4. HTTPS中间人攻击实践(原理·实践)

    前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于部分 ...

  5. HTTPS中间人攻击实践(原理·实践) 1

    前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于部分 ...

  6. 什么是“中间人攻击“?怎样防止这种攻击?

    中间人攻击(Man-in-the-Middle Attack,简称"MITM攻击")是一种"间接"的入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制的一 ...

  7. 【漏洞修复】TLS protocol中间人攻击漏洞(CVE-2015-4000) 升级ssl

    文章目录 问题描述 Centos7 下 OpenSSL 升级到 OpenSSL 3.0 问题描述 TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序 ...

  8. 实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解

    原作者:PG     整理:玄魂工作室-荣杰 目录: 0x00-Fluxion是什么 0x01-Fluxion工作原理 0x02-Kali上安装fluxion 0x03-Fluxion工具使用说明+实 ...

  9. wifi 中间人攻击_揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理

    在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过"无密码免费wifi"窃取连接人用户隐私的场景.此后,这一场景成为大家热议的话题.近日,山石网科的安全专家便详细 ...

  10. kali攻击wifi、破解wifi密码详细教程(二)

    上一个博客讲了第一种wifi攻击.破解的方法 第一种方法实用性差,现在的密码都很复杂,没有好的字典成功率会很低 所以,想破解成功率高一些,就需要破解工具了 接下来就是第二种破解wifi的方法,比第一种 ...

最新文章

  1. 生成pojo mysql_通过数据库表反向生成pojo类
  2. Fragment:support.v4.content.Loader.deliverResult
  3. 【架构二】后端高可用架构演进
  4. TI C64X DSP中断向量表的配置(硬件中断)-- 转自新浪博客
  5. 小红伞和NOD32基于源码的免杀经验总结
  6. python三个数求和_Python:list是否包含3个连续的整数,总和为7...
  7. 支付宝回调接口验签失败
  8. 【转】VS编译环境命令窗口中的命令
  9. 第三回 基类中的方法,应该根据实际情况,虚的虚,抽象的抽象!
  10. 平方方程应该都有整数解
  11. K8S集群Calico网络组件报错BIRD is not ready: BGP not established with
  12. 统计学从数据到结论(第四版) pdf
  13. 如何快速构建社交APP中的语音房
  14. 瞬态电压抑制二极管选型指导,一场走心的科普之旅
  15. java中math中的指数是,java指数运算math
  16. 【转载】Linux下用dd命令扇区读写SD卡
  17. 逆水寒2021最新服务器,《逆水寒》2021上半年大事记:养娃带娃乐趣多,新职业新玩法不断更新...
  18. Qt Creator-设置代码的背景色和字体
  19. vue3 ts 挂载全局vscode volar使用飘红
  20. 医院信息科招聘计算机专业试题,医院信息科招收计算机科学与技术专业的笔试试题...

热门文章

  1. 新浪股票接口获取历史数据
  2. 随身助手271个可用api接口网站php源码(随身助手API)
  3. mybatis3的中文官方文档
  4. MyBatis-Plus——代码自动生成器
  5. PCB中 D-Subminiature(DB接口) 连接器系列分类及带有3D封装绘制
  6. codejock toolkit pro 源码零售版
  7. 《数据结构:c语言版》(严蔚敏)知识点整合
  8. 苹果手机各种型号图片_iphone全部机型图片
  9. mmap设备文件操作
  10. 令人失望的智器Smart Q5