破解wifi并实施中间人攻击
无线安全小组给的任务,自己搭实验环境完成一下~
首先搭建环境,没有路由器就用手机热点装一下嘿嘿,设个wpa2密码,然后用win10主机做受害者,kali虚拟机做攻击者。
首先开始破解wifi,破解wifi呢有很多种方法:
1.抓取握手包,用字典穷举破解,玄学破解法,要看字典强度和运气
2.如果路由器开启了wps功能,可以穷举pin码的方式破解,成功率很高,但是很费时间!
3.用诸如fluxion这样的工具实施钓鱼工具,让“傻乎乎”的受害者自己告诉我们密码
4.用社工的方法,badusb,或者密码猜测,直接接触受害者获取密码
5.流氓软件:wifi万能钥匙,都懂的
下面我们开始~
先去kali配置一下fluxion
https://github.com/FluxionNetwork/fluxion下载到kali中,运行fluxion.sh
然后会进行依赖包的检查,缺的等一会他会自己安装,安装完后就进入了选择语言界面:
(最好下fluxion2版本的,4刚下了玩不来)
然后用aircrack-ng套件抓取握手包(fluxion自带的不好用):
启动监听模式:
输入:airodump-ng wlan0mon监听一下wifi:
输入 airodump-ng -w 文件地址 --bssid BSSID -c 信道 wlan0mon 监听指定wifi:
然后再开一个终端攻击客户端,使它重连从而抓取握手包:输入aireplay-ng -0 2 -a bssid -c 客户端mac wlan0mon
看右上角,已经抓到了握手包
这时候可以选择用方法1或者方法3,方法1的话,fluxion就会洪水攻击把原来的wifi打掉,然后创建一个相同名字的wifi,傻乎乎的受害者发现自己断网就会重新连接,然后就进入了我们伪造的假钓鱼网络,连入后自动跳转到这个页面:
嘿嘿如果受害者一点安全意识都没有,就可能输入密码,输入的密码将和握手包进行比对,如果正确,就停止对他wifi的拒绝服务攻击,嘿嘿
方法1的话我推荐ewsa和wifipr,都支持显卡的计算,速度极快,自己测试自己的显卡兼容哪个
我的950m渣显卡兼容wifipr更好,附上下载链接:https://www.passcape.com/download/wifiprb.zip
用法不说了,都是傻瓜操作,不懂得单词查查字典。
密码瞬间跑出来(我自己设的密码当然很快2333),附上一些自己珍藏的字典:链接:
链接: https://pan.baidu.com/s/1CfFUQXgwLUgCcyJtRyBwsQ 密码: jbiv
破解密码到此结束,我们开始嗅探抓包实施中间人攻击的内容:
首先说一下,利用各种工具我们能在内网中干什么
1.arp断网攻击,让受害者无法上网【arpspoof】
2.arp欺骗,嗅探抓包,查看http请求,从而获得cookie等重要信息,进行会话劫持(这个取决于目标网站是否ssl加密,也有些网站直接对密码进行明文传输,危害极大)。或者截获受害者的图片数据流和访问的网页从而侵犯受害者隐私【ettercap、driftnet、urlsnarf、wireshark】
3.通过利用路由器漏洞、穷举破解、弱密码、嗅探密码等操作可以获得受害者路由器密码,从而获得宽带账号密码,限速等等高权限操作
4.进行流量的代理劫持,可以实现对目标系统的下载文件进行 shellcode 的凌空注入,从而获取目标系统的控制权
http://www.sohu.com/a/151109152_610486
5.dns欺骗,诱使受害者打开我们定制的钓鱼网站获取认证信息
破解wifi并实施中间人攻击相关推荐
- wifi 中间人攻击_公共wifi下的中间人攻击
现在许多地方都提供免费公共WiFi.作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接.对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择.能够访问他们的工作电子邮件或在线共 ...
- 【Linux云计算架构:第三阶段-Linux高级运维架构】第19章——安装Kali黑客操作系统-利用ettercap实施中间人攻击
内容: 19.1 安装Kali黑客操作系统及相关实战 19.2 实战:linux之kali系统ssh服务开启 19.3 实战: kali下的nmap扫描工具 19.4 MITM中间人攻击理论 19.5 ...
- wifi 中间人攻击_什么是中间人攻击?该如何防止?
什么是中间人攻击?在中间人攻击中,攻击者将自己放置在两个设备(通常是Web浏览器和Web服务器)之间,并拦截或修改两者之间的通信.然后,攻击者可以收集信息并模拟这两个特工中的任何一个.除了网站之外,这 ...
- HTTPS中间人攻击实践(原理·实践)
前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于部分 ...
- HTTPS中间人攻击实践(原理·实践) 1
前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于部分 ...
- 什么是“中间人攻击“?怎样防止这种攻击?
中间人攻击(Man-in-the-Middle Attack,简称"MITM攻击")是一种"间接"的入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制的一 ...
- 【漏洞修复】TLS protocol中间人攻击漏洞(CVE-2015-4000) 升级ssl
文章目录 问题描述 Centos7 下 OpenSSL 升级到 OpenSSL 3.0 问题描述 TLS(Transport Layer Security,安全传输层协议)是一套用于在两个通信应用程序 ...
- 实战-Fluxion与wifi热点伪造、钓鱼、中间人攻击、wifi破解
原作者:PG 整理:玄魂工作室-荣杰 目录: 0x00-Fluxion是什么 0x01-Fluxion工作原理 0x02-Kali上安装fluxion 0x03-Fluxion工具使用说明+实 ...
- wifi 中间人攻击_揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理
在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过"无密码免费wifi"窃取连接人用户隐私的场景.此后,这一场景成为大家热议的话题.近日,山石网科的安全专家便详细 ...
- kali攻击wifi、破解wifi密码详细教程(二)
上一个博客讲了第一种wifi攻击.破解的方法 第一种方法实用性差,现在的密码都很复杂,没有好的字典成功率会很低 所以,想破解成功率高一些,就需要破解工具了 接下来就是第二种破解wifi的方法,比第一种 ...
最新文章
- 生成pojo mysql_通过数据库表反向生成pojo类
- Fragment:support.v4.content.Loader.deliverResult
- 【架构二】后端高可用架构演进
- TI C64X DSP中断向量表的配置(硬件中断)-- 转自新浪博客
- 小红伞和NOD32基于源码的免杀经验总结
- python三个数求和_Python:list是否包含3个连续的整数,总和为7...
- 支付宝回调接口验签失败
- 【转】VS编译环境命令窗口中的命令
- 第三回 基类中的方法,应该根据实际情况,虚的虚,抽象的抽象!
- 平方方程应该都有整数解
- K8S集群Calico网络组件报错BIRD is not ready: BGP not established with
- 统计学从数据到结论(第四版) pdf
- 如何快速构建社交APP中的语音房
- 瞬态电压抑制二极管选型指导,一场走心的科普之旅
- java中math中的指数是,java指数运算math
- 【转载】Linux下用dd命令扇区读写SD卡
- 逆水寒2021最新服务器,《逆水寒》2021上半年大事记:养娃带娃乐趣多,新职业新玩法不断更新...
- Qt Creator-设置代码的背景色和字体
- vue3 ts 挂载全局vscode volar使用飘红
- 医院信息科招聘计算机专业试题,医院信息科招收计算机科学与技术专业的笔试试题...