freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Reaver跑pin码+Mdk3无线攻击笔记
2021-06-27 21:12:20

Reaver跑pin码破解wifi

PIN码共分为8位,按 4 3 1分段,总共穷举有11000种组合。通过获取到PIN码,并记住Bssid和PIN,后期可以通过一条命令爆出无线密码。
容易碰到的问题:连接超时,卡住,路由自保护等
和实例1一样先启动网卡:

image-20210627192205794

嗅探模式
查看MB有没有能破解的WiFi
airodump-ng wlan0mon

image-20210627192658927

MB是54e.的可破解,54e不可破解。这个我这没有显示,但我还是尝试跑了一下,依旧是自家的701;

开始破解跑PIN

reaver -i wlan0mon -b DC:72:9B:9B:65:F4 -vv

image-20210627193759030

最终可以得到wifi的PIN码和密码,把他们记下来。如果wifi主人过段时间更改密码(一般来说不会改PIN码),这时只需加上-p命令,WiFi密码即可破出;
reaver -i wlan0mon -b MAC地址 -p PIN码
此方法受信号强度和WPS保护机制等影响,破解需要很长时间,容易连接超时。

实例四-Mdk3无线攻击

1>伪造AP攻击
无线黑客通过创建大量虚假AP基站信号来干扰正常无线通信。可以使用mdk3这款工具实战,通过无线网卡发射伪造的AP信号,还能根据需要设定伪造的AP的工作频道,一般位干扰目标AP的同一频道。
mdk3 wlan0mon b -g -c 6 -h 7
݇b 用于伪造AP时使用的模式;
g 伪造提供54M即满足802.11g标准的无线网络;
c 针对的无线工作频道,这里不超过13即可;
h 用于提升攻击效率,只针对个别无线设备有效;

image-20210627202249160

可以看见出现了几个扰乱的AP攻击信号,点击时没反应的,上不了网。

2>SSID无线干扰

对于在某一频道正常工作的无线接入点,攻击者除了可以发送相同频道外,还可以发送相同SSID的无线数据流量信号来扰乱链接该AP的无限客户端的正常运作。
mdk3 wlan0mon b -n zcc -g -c 6
n 是使用指定的SSID来代替随机生成的SSID

image-20210627203543249

3>身份认证攻击(洪水攻击)

mdk3 wlan0mon a -a 48:FD:A3:F0:BB:98
48:FD:A3:F0:BB:98是我连接WiFi的的手机mac地址

image-20210627205233569

目标手机成功上不了网

image-20210627205349176

# 无线安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录