Myluzh Blog

Kali环境下使用Fluxion抓WPA2握手包

2023-5-13 myluzh SECURE

0x01 前言 一直记不起来有个抓wpa2握手包的集成工具叫啥,比Aircrack好用,想了很久终于想起来了,叫fluxion。所以做一下笔记免得下次忘记了。 但是Aircrack是kali自带的,fluxion需要自己装一下,不过安装过程也是比较简单。 项目地址:https://github.com/FluxionNetwork/fluxion 0x02 Fluxion安装 1.使用git clone命令或者自行下载fluxion包到kali下面 git clone https://www.github.com/FluxionNetwork/fluxion.git 2.进入fluxion目录 cd fluxion 3.安装fluxion 注意:首次可能需要./fuluxion.sh -i进行安装,这边推荐先把kali源改到国内这样安装包快一些。 ./fluxion.sh -i 4.检查网线网卡与kali机是否进行连接,使用命令iwconfig 0x03 fluxion抓握手包 1.检查 1.运行fluxion ./fluxion.sh 2.选择一个攻击方式,选[2],回车。 [2]Handshake Snoo...

阅读全文>>

标签: kali wifi wpa2 无线网络 握手包 fluxion

评论(0) (1306)

九头蛇 hydra用法

2021-12-1 myluzh SECURE

语法: # hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV] server service [OPT] 参数详解: -R   根据上一次进度继续破解 -S   使用SSL协议连接 -s   指定端口 -l   指定用户名 -L   指定用户名字典(文件) -p   指定密码破解 -P   指定密码字典(文件) -e   空密码探测和指定用户密码探测(ns)-M   <FILE>指定目标列表文件一行一条-f   在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。 -C   用户名可以用:分割(username:password)可以代替-l username -p password -o   <FILE>输出...

阅读全文>>

标签: hydra

评论(0) (752)

PPTP口令爆破

2021-8-29 myluzh SECURE

PPTP服务器默认开放1723端口 0x01 PPTP brute forcer 使用PPTP brute forcer,kali自带 源代码:https://github.com/BlackArch/thc-pptp-bruter 命令如下: cat wordlist.txt | thc-pptp-bruter -u admin 192.168.1.8 0x02 python脚本 https://github.com/3gstudent/Homework-of-Python/blob/master/pptp_password_hack.py

阅读全文>>

标签: pptp 爆破

评论(0) (1259)

WPS PIN码最后一位校验位计算

2021-8-9 myluzh SECURE

""" PIN码结构: 前四位 中间三位 校验位 x x x x x x x x 单 双 单 双 单 双 单 PIN码最后一位校验算法: 单位:-x*3 双位:10-x 算:双位+ 单位- 最后运算结果取余的绝对值 """ pin = '7697000' # pin前七位 pinLast = abs((-(3 * int(pin[0])) + (10 - int(pin[1])) - (3 * int(pin[2])) + (10 - int(pin[3])) - (3 * int(pin[4])) + ( 10 - int(pin[5])) - (3 * int(pin[6]))) % 10) print(pinLast) # 校验位 print(pin+str(pinLast))

阅读全文>>

标签: 无线网络 wps pin

评论(0) (921)

Kali更新系统,解决:Updating from such a repository can't be done securely, and is therefore disabled by default.

2021-8-5 myluzh SECURE

今天想更新下kali版本,新版2021.2有些新功能挺好用的,但是出现了问题。 E: The repository 'http://mirrors.163.com/debian wheezy Release' does not have a Release file. N: Updating from such a repository can't be done securely, and is therefore disabled by default. N: See apt-secure(8) manpage for repository creation and user configuration details. 翻译了一下这句报错,大概意思就是无法安全的更新,看了下源地址都是http的,把源地址改成https的就可以了。 sudo vi /etc/apt/sources.list #清华大学 deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirror...

阅读全文>>

标签: kali

评论(0) (680)

WPA-PSK安全漏洞原理

2021-7-24 myluzh SECURE

WPA/WPA2简介 由于WEP中存在严重的安全漏洞,WIFI联盟制定了WPA和WPA2以取代WEP。其中WPA实现了802.11i的主要部分,提供了对现有硬件的向下兼容,被用来作为WEP到802.11i的过渡。之后的则WPA2完整的实现了整个IEEE 802.1i标准。 WPA的根据应用场景的不同采用不同的认证方式,其中面对家庭或小型办公场所网络的WPA-PSK不需要专门的认证服务器,所有该网络中的设备通过使用同一个256-bit的密钥来进行认证。 WPA-PSK安全漏洞 WPA-PSK认证中的四次握手被设计用来在不安全的信道中,通过明文传输的方式来进行一定程度上的认证,并且在设备之间建立安全信道。首先,PSK会被转化为PMK,而PMK则在接下来被用于生成PTK。PTK则会被分为若干部分,其中一部分被称作MIC Key,用来生成每一个包的Hash值来用于验证。 WPA的安全问题与其认证过程所使用的算法关系不大,更多的是由于这一过程可以被轻易的重现,这就使得WPA-PSK可能遭受字典暴力攻击。 WPA-PSK攻击原理 WPA-PSK攻击分为以下几个步骤: 1. 根据passphrase,SSID生成P...

阅读全文>>

标签: 无线网络 wpa

评论(0) (755)