BugkuCTF-Misc:想蹭网先解开密码

在这里插入图片描述

方法一:

step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。

在这里插入图片描述
在这里插入图片描述

用到工具:用到无线网络工具(EWSA)

在这里插入图片描述
在这里插入图片描述

step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件

f=open('pass.txt','w')

for i in range(0,10000): 
    psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。
    f.write(psd+'\n')

在这里插入图片描述
在这里插入图片描述

step3、导入握手包文件
在这里插入图片描述
在这里插入图片描述
step4、导入字典文件并点击开始攻击
在这里插入图片描述
在这里插入图片描述
添加字典pass.txt
在这里插入图片描述
得到wifi.wkp
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
密码:13910407686
用此方法解密较慢!

方法二:

step1、提示是个手机号,共11位,已经给出7位,剩下4位可以爆破:
打卡burpsuite发现根本抓不住动态加载的题目,到此打住…
之后用wireshark顺利打开wifi.cap:
在这里插入图片描述

step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。
在这里插入图片描述

step3、使用crunch生成密码字典:

crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符)
在这里插入图片描述

Linux下的字典生成工具Crunch
crunch使用:
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
安装crunch sudo apt-get install crunch
使用语法 crunch min max max characterset -t pattern -o output filename

例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
min = 最小密码长度。
max= 最大密码长度。
characterset = 用于生成密码的字符集。
pattern = 生成的密码的指定模式。
outputfile= 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
[%]插入数字
[@] 插入小写字母
[,] 插入大写字母
[^] 插入符号

使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符)
例1、
生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位))
命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)

step4、利用aircrack 进行爆破
使用 aircrack -ng 工具进行破解

aircrack-ng -a2 所下载文件的地址 -w password.txt

aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt
在这里插入图片描述
在这里插入图片描述
得到flag,其实这两种方法速度差不多

aircrack-ng使用:

aircrack-ng -w 字典文件 目标
破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是破解识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助

就WEP破解说明,步骤:

1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解
BSSID:路由器、AP的MAC地址
PWR :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH :无线信道,要看准
ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值