作者:hacker 日期:2022-08-14 分类:网站入侵
握手包的抓取需要在用户正在拨号时才行。
一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。
不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。
这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。
可能是信号不太稳定,建议网络质量一定要过关,最好咨询宽带运营服务商家,让他们监测一下。
握手包,无线网络的死穴
先让我们来看一下什么是握手包。握手包就是网卡和路由器之间进行信息匹配验证的数据包,在这里面会含有无线网络的密码信息,因此,我们只要抓取到对方网络的握手包,那么破解密码也就只是一个时间问题了。
扫描完毕之后,我们点击NEXT按钮,即可进入到抓包界面。Client MAC则是我们将要进行抓包客户端的MAC地址。点击Start按钮,让我们开始抓包。
抓包之前,先挂好密码字典,一会抓到就能直接破解
点击Deauth,攻击对方客户端
点击Deauth之后,系统就会对对方客户端发起攻击,迫使对方客户端和路由器断开链接。而当对方网络链接断开之后,路由器就会和客户端互传握手包,而这正是我们需要的。抓取握手包是快慢,需要视我们与对方路由器以及AP之间的距离,信号越强,抓取成功越快,反之则越慢,甚至抓取不到。
自带密码字典没有破解成功
一般情况下,我们利用“奶瓶”自带的字典是破解不了所抓取的握手包的。因此,我们还需要将握手包导出,拿到Windows系统下,运用另外一款暴力软件进行破解。
我自己没试过,但看这教程挺靠谱的
抓包准备
1. Android手机需要先获得root权限。一种是否获得root权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得)。在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted;
2. 如果Android手机尚未root,可通过superoneclick或其它方法进行root处理(需要先安装Microsoft .NET Framework)。Superoneclick刷root权限教程:()
3. 需要先获得 Android SDK
4. 需要获得tcpdump软件,获取地址()
抓包步骤
1. 将Android手机与电脑USB相连,打开windows命令提示符窗口
2. 将tcpdump程序copy至android手机(该命令前面那个目录文件为本地地址,后面那个目录为目的手机端地址)
C:\android-sdk-windows\platform-toolsadb push c:/tcpdump /data/local/tcpdump
3. 修改tcpdump的权限
C:\android-sdk-windows\platform-toolsadb shell
#chmod 777 /data/local/tcpdump
4. 进入root权限
C:\android-sdk-windows\platform-toolsadb shell
$ su
在运行su指令后,手机终端桌面会出现相应提示信息以确认您对root操作的认可。
5. 运行tcpdump,输入以下命令启动抓包。
/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap
6. 在手机端执行相应需要进行抓包分析的操作,执行完成后在命令提示符窗口执行Ctrl+C中断抓包进程
7. 将抓包结果复制至本地(前面那个目录为手机端地址,后面那个目录为本地地址)
C:\android-sdk-windows\platform-toolsadb pull /sdcard/capture.pcap c:/
8. 使用Wireshark等工具查看抓包文件capture.pcap
参考:
Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。解决方法有是有,但需要路由器支持802.11w协议。
指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包。
1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自网络解释
一般在日志中可以看到有些终端的MAC一直在发送DEAUTH REQUEST数据包,一般是指在频繁的请求数据连接,可能由于无线链路质量(信号)较差或者输入的密码错误或者恶意攻击而被AP记录,大量的DEAUTH数据包可能导致AP下的所有客户端频繁掉线。
抓取需要在用户正在拨号时才行。
一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。
不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。
这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。
已有4位网友发表了看法:
访客 评论于 [2022-08-14 07:23:08] 回复
pcap c:/8. 使用Wireshark等工具查看抓包文件capture.pcap参考:Deauth攻击的原理是怎样的?可以避免吗?Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理
访客 评论于 [2022-08-14 01:36:18] 回复
oot权限的检验方法:安装并打开终端模拟器(可通过安卓市场等渠道获得)。在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted;2. 如果Android手机尚未root,可通过superoneclick或其它方法进行r
访客 评论于 [2022-08-14 10:17:22] 回复
ot操作的认可。5. 运行tcpdump,输入以下命令启动抓包。/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap6. 在手机端执行相应需要进行抓包分析的操作,执行完成后在命令提示符窗口执行Ctrl+C中断抓包进程7. 将抓包结果复制至本
访客 评论于 [2022-08-14 04:38:12] 回复
线网络的密码信息,因此,我们只要抓取到对方网络的握手包,那么破解密码也就只是一个时间问题了。扫描完毕之后,我们点击NEXT按钮,即可进入到抓包界面。Client MAC则是我们将要进行抓包客户端的MAC地址。点击Start按钮,让我们开始抓包。抓包之前,先挂好密码字典,一会抓到就能直接