BugkuCTF-Misc:想蹭网先解开密码
方法一:
step1、下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。
用到工具:用到无线网络工具(EWSA)
step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件
f=open('pass.txt','w')
for i in range(0,10000):
psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。
f.write(psd+'\n')
step3、导入握手包文件
step4、导入字典文件并点击开始攻击
添加字典pass.txt
得到wifi.wkp
密码:13910407686
用此方法解密较慢!
方法二:
step1、提示是个手机号,共11位,已经给出7位,剩下4位可以爆破:
打卡burpsuite发现根本抓不住动态加载的题目,到此打住…
之后用wireshark顺利打开wifi.cap:
step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:
EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。
step3、使用crunch生成密码字典:
crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符)
Linux下的字典生成工具Crunch
crunch使用:
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
安装crunch sudo apt-get install crunch
使用语法 crunch min max max characterset -t pattern -o output filename
例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
min = 最小密码长度。
max= 最大密码长度。
characterset = 用于生成密码的字符集。
pattern = 生成的密码的指定模式。
outputfile= 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
[%]插入数字
[@] 插入小写字母
[,] 插入大写字母
[^] 插入符号
使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符)
例1、
生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位))
命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)
step4、利用aircrack 进行爆破
使用 aircrack -ng 工具进行破解
aircrack-ng -a2 所下载文件的地址 -w password.txt
aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt
得到flag,其实这两种方法速度差不多
aircrack-ng使用:
aircrack-ng -w 字典文件 目标
破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是破解识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助
就WEP破解说明,步骤:
1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解
BSSID:路由器、AP的MAC地址
PWR :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH :无线信道,要看准
ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈
小果粒粒橙: list1 = [0x66, 0x0A, 0x6B, 0x0C, 0x77, 0x26, 0x4F, 0x2E, 0x40, 0x11, 0x78, 0x0D, 0x5A, 0x3B, 0x55, 0x11, 0x70, 0x19, 0x46, 0x1F, 0x76, 0x22, 0x4D, 0x23, 0x44, 0x0E, 0x67, 0x06, 0x68, 0x0F, 0x47, 0x32, 0x4F, 0x00] # 初始字符是列表的第一个元素对应的字符 flag = chr(list1[0]) i = 1 while i < len(list1): # 将当前元素与前一个元素异或,并转换为字符,然后添加到flag中 flag += chr(list1[i] ^ list1[i-1]) i += 1 print(flag)
qq_47802393: 你好,请问你的综合实验做出来了吗?我在三层交换机和那两个路由器之间配HSRP的地方一直有问题。hsrp显示配置成功了,我将这两个路由器的端口分配到VLAN70,同时在三层交换机里inter valn 70 后 no shut +配ip为192.168.7.254 。但是内网数据一直出不了三层交换机 。请问你有什么建议吗?
u_u): 我这个菜鸡不知道怎么入门了
u_u): 大神,带带我吧!
da1sy#000: 导出的字段问题