欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

BugkuCTF:想蹭网先解开密码

程序员文章站 2022-07-16 17:07:51
...

BugkuCTF:想蹭网先解开密码

方法一:

step1、下载是个.cap的文件,**过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。

BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码

用到工具:用到无线网络工具(EWSA)

BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码

step2、题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件

f=open('pass.txt','w')

for i in range(0,10000): 
    psd='1391040'+str(i).zfill(4)# zfill()方法返回指定长度的字符串,原字符串右对齐前面填充0。
    f.write(psd+'\n')

BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码

step3、导入握手包文件
BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码
step4、导入字典文件并点击开始攻击
BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码
添加字典pass.txt
BugkuCTF:想蹭网先解开密码
得到wifi.wkp
BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码
密码:13910407686
用此方法解密较慢!

方法二:

step1、提示是个手机号,共11位,已经给出7位,剩下4位可以**:
打卡burpsuite发现根本抓不住动态加载的题目,到此打住…
之后用wireshark顺利打开wifi.cap:
BugkuCTF:想蹭网先解开密码

step2、WIFI连接认证的重点在WPA的四次握手包,即eapol协议的包,过滤一下:

EAP是Extensible Authentication Protocol的缩写,EAPOL就是(EAP OVER LAN )基于局域网的扩展认证协议。
BugkuCTF:想蹭网先解开密码

step3、使用crunch生成密码字典:

crunch 11 11 1391040%%%% >>wifipass.txt(%是数字占位符)
BugkuCTF:想蹭网先解开密码

Linux下的字典生成工具Crunch
crunch使用:
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
安装crunch sudo apt-get install crunch
使用语法 crunch min max max characterset -t pattern -o output filename

例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
min = 最小密码长度。
max= 最大密码长度。
characterset = 用于生成密码的字符集。
pattern = 生成的密码的指定模式。
outputfile= 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
[%]插入数字
[@] 插入小写字母
[,] 插入大写字母
[^] 插入符号

使用实例:(当确定使用的对象类型但不具体知道是那些时可以使用占位符)
例1、
生成缺位的手机号码(有可能作为路由器密码或wifi密码(8-11位))
命令:crunch 11 11 -t 1503453%%%% -o 1.txt 或>> 1.txt(以%位数字占位符)

step4、利用aircrack 进行**
使用 aircrack -ng 工具进行**

aircrack-ng -a2 所下载文件的地址 -w password.txt

aircrack-ng -a2 ‘wifi.cap’ -w wifipass.txt
BugkuCTF:想蹭网先解开密码
BugkuCTF:想蹭网先解开密码
得到flag,其实这两种方法速度差不多

aircrack-ng使用:

aircrack-ng -w 字典文件 目标
**KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a:暴破(1/WEP,2/WPA-PSK)
-e:选择essid为目标
-b:选择ap的mac为目标,就是**识别的关键字
-q:使用安静模式,无数出模式
-C:将所有的AP合并为一个虚拟的
–help:显示这个帮助

就WEP**说明,步骤:

1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.**.cap或.ivs,获得WEP密码,完成**
BSSID:路由器、AP的MAC地址
PWR :信号强度,一看就是越小越强了
Data :传输的数据大小,大的可能在下载或看视频什么的
CH :无线信道,要看准
ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
ESSID:wifi名称,有中文可能会出现乱码哈

相关标签: Misc_Writeup