2021-8-29 myluzh
SECURE
PPTP服务器默认开放1723端口
0x01 PPTP brute forcer
使用PPTP brute forcer,kali自带
源代码:https://github.com/BlackArch/thc-pptp-bruter
命令如下:
cat wordlist.txt | thc-pptp-bruter -u admin 192.168.1.8
0x02 python脚本
https://github.com/3gstudent/Homework-of-Python/blob/master/pptp_password_hack.py
阅读全文>>
标签: pptp 爆破
评论(0)
(1566)
2021-8-9 myluzh
SECURE
"""
PIN码结构:
前四位 中间三位 校验位
x x x x x x x x
单 双 单 双 单 双 单
PIN码最后一位校验算法:
单位:-x*3
双位:10-x
算:双位+ 单位-
最后运算结果取余的绝对值
"""
pin = '7697000' # pin前七位
pinLast = abs((-(3 * int(pin[0])) + (10 - int(pin[1])) - (3 * int(pin[2])) + (10 - int(pin[3])) - (3 * int(pin[4])) + (
10 - int(pin[5])) - (3 * int(pin[6]))) % 10)
print(pinLast) # 校验位
print(pin+str(pinLast))
阅读全文>>
标签: 无线网络 wps pin
评论(0)
(1031)
2021-8-5 myluzh
SECURE
今天想更新下kali版本,新版2021.2有些新功能挺好用的,但是出现了问题。
E: The repository 'http://mirrors.163.com/debian wheezy Release' does not have a Release file.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.
翻译了一下这句报错,大概意思就是无法安全的更新,看了下源地址都是http的,把源地址改成https的就可以了。
sudo vi /etc/apt/sources.list
#清华大学
deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirror...
阅读全文>>
标签: kali
评论(0)
(841)
2021-7-24 myluzh
SECURE
WPA/WPA2简介
由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。
WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。
WPA-PSK安全漏洞
WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。
WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。
WPA-PSK攻击原理
WPA-PSK攻击分为以下几个步骤:
1. 根据passphrase,SSID生成P...
阅读全文>>
标签: 无线网络 wpa
评论(0)
(913)
2021-7-24 myluzh
macOS
1.安装homebrew
/bin/zsh -c "$(curl -fsSL https://gitee.com/cunkai/HomebrewCN/raw/master/Homebrew.sh)"
2.安装aircrack-ng
brew install aircrack-ng
3.查看网卡设备名字
系统偏好设置->网络->Wi-Fi->高级->硬件->MAC地址
ifconfig 查找该MAC地址对应的网卡设备名
这边可以看到MAC地址对应的是en0
4.获取所有wifi信息
sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -s
输出的就是附近所有的wifi, SSID为wifi名称, BSSID为wifi网卡MAC地址, CHANNEL为信道。
如果觉得上面命令太长,可以给airport设置一个软链接:
首先需解除rootless内核保护(内核保护会对\usr、\sbin禁止root权限,下面操作需用到\us...
阅读全文>>
标签: 无线网络 aieport aircrack-ng
评论(0)
(2582)