握手包(握手包能直接提取密码)满满干货
前言:前文从WiFi密码破解到无线安全--基础篇,基于Wi-Fi的形态做了简单的介绍。本文从上篇遗留的问题开
前言:前文从WiFi密码破解到无线安全--基础篇,基于Wi-Fi的形态做了简单的介绍本文从上篇遗留的问题开始继续进行讲解1.我们的设备是如何搜索到热点的?我们为什么能搜到热点这就不得不提信标帧(beacon frame),。
在无线局域网中定期广播发送的一个管理帧通常由接入点设备发送,宣布该WLAN的存在,并包含有关该网络的信息感兴趣的可以去看看Wiki:https://en.wikipedia.org/wiki/Beacon_frame。
信标帧就像海上的灯塔一样,当我们的设备打开WLAN功能的时候,首先会对信道进行轮询,在信道中找到信标帧,根据信标帧内的信息,展示出所搜寻到的热点。
2.WIFI握手包设备要连上热点,首先就要协商和认证具体协议过程就不说了,感兴趣的可以自己去搜要注意的是虽然WI-FI的数据包大多是加密的,但是握手包是明文的,毕竟需要协商加密过程,其中认证信息也是加密后的明文
。在基础篇中也说到,WiFi是电磁波。你只要有个接收设备,找对信道就可以收到该信道的所有的包,这样理论上我们就可以接收到明文的握手包,也就是抓到加密的认证信息(WIFI密码)。
2.1.Wi-Fi deauthentication attack前文提到,我们可以抓到一定范围内的握手包但是想要短时间内巧合地抓到握手包是不现实的,所以这边就有了WI-FI取消身份认证攻击取消身份认证攻击一般分为两种情况,一种是由客户端(手机)发起,一种是由AP(路由器)发起。
客户端:手机欺骗路由器我要走了,断开连接,挥手告别服务端:路由器随便找个理由,如现在并发太高,你没在用WIFI,你断开一下或者告诉手机我要换密码了,你重新连接一下为了生动形象可以理解为一对热恋中的情侣在公共场所秀恩爱,我们可以伪造成男的告诉女的分手,我们也可以伪造成女的,告诉男的分手。
这样我们就可以抓到握手包了,然后提取出加密后的认证信息,就可以hashcat一把梭写在最后:也不知道自己写的对不对,写错的地方可以公众号直接私聊.゚ヽ(。◕‿◕。)ノ゚.:。+゚防盗专用。:.゚ヽ(。◕‿◕。)ノ゚.:。+゚。
^_^文章来源:微信公众号(边界骇客) ^_^ ^_^
免责声明:本站所有信息均搜集自互联网,并不代表本站观点,本站不对其真实合法性负责。如有信息侵犯了您的权益,请告知,本站将立刻处理。联系QQ:1640731186