BugkuCTF

您所在的位置:网站首页 无线wifi密码几位数 BugkuCTF

BugkuCTF

2024-07-13 04:35| 来源: 网络整理| 查看: 265

在这里插入图片描述

方法一:

step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。

在这里插入图片描述 在这里插入图片描述

用到工具:用到无线网络工具(EWSA)

在这里插入图片描述 在这里插入图片描述

step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件

f=open('pass.txt','w') for i in range(0,10000): psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。 f.write(psd+'\n')

在这里插入图片描述 在这里插入图片描述

step3、导入握手包文件 在这里插入图片描述 在这里插入图片描述 step4、导入字典文件并点击开始攻击 在这里插入图片描述 在这里插入图片描述 添加字典pass.txt 在这里插入图片描述 得到wifi.wkp 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 密码:13910407686 用此方法解密较慢!

方法二:

step1、提示是个手机号,共11位,已经给出7位,剩下4位可以爆破: 打卡burpsuite发现根本抓不住动态加载的题目,到此打住… 之后用wireshark顺利打开wifi.cap: 在这里插入图片描述

step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。 在这里插入图片描述

step3、使用crunch生成密码字典:

crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符) 在这里插入图片描述

Linux下的字典生成工具Crunch crunch使用: 在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。 安装crunch sudo apt-get install crunch 使用语法 crunch min max max characterset -t pattern -o output filename

例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。 min = 最小密码长度。 max= 最大密码长度。 characterset = 用于生成密码的字符集。 pattern = 生成的密码的指定模式。 outputfile= 保存字典文件的路径。 注: pattern中可以使用的特殊标记字符(ex.3) [%]插入数字 [@] 插入小写字母 [,] 插入大写字母 [^] 插入符号

使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符) 例1、 生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位)) 命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)

step4、利用aircrack 进行爆破 使用 aircrack -ng 工具进行破解

aircrack-ng -a2 所下载文件的地址 -w password.txt

aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt 在这里插入图片描述 在这里插入图片描述 得到flag,其实这两种方法速度差不多

aircrack-ng使用:

aircrack-ng -w 字典文件 目标 破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options] Commonoptions: -a:暴破(1/WEP,2/WPA-PSK) -e:选择essid为目标 -b:选择ap的mac为目标,就是破解识别的关键字 -q:使用安静模式,无数出模式 -C:将所有的AP合并为一个虚拟的 –help:显示这个帮助

就WEP破解说明,步骤:

1.修改无线网卡状态:先down掉 2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能 3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4.修改无线网卡状态:up 5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标 6.监听抓包:生成.cap或.ivs 7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包 8.破解.cap或.ivs,获得WEP密码,完成破解 BSSID:路由器、AP的MAC地址 PWR :信号强度,一看就是越小越强了 Data :传输的数据大小,大的可能在下载或看视频什么的 CH :无线信道,要看准 ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新 ESSID:wifi名称,有中文可能会出现乱码哈



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3