研究隱藏ESSID的AP點的連線方法

2021-09-21 21:55:40 字數 834 閱讀 5806

前提:一定要有合法的客戶端連上

1.在bt3下先開啟乙個shell,輸入airodump-ng 網絡卡埠

2.開啟另乙個shell,輸入aireplay-ng -0 10 -a ap的mac -c 合法客戶端的mac 網絡卡埠,可能這個命令由於頻道不對會出錯,這時就要多重輸幾次(重輸技巧:只要按一下向上鍵就可以了,如果不行,就是不是合法客戶端,要再試其它的客戶端),直到提示成功為止

3.然後就可以在上個shell,看到顯示出來的ssid

連線隱藏ssid:

輸入ssid選好網路身份驗證加密方式及研究學習出來的密碼,點上即使此網路未廣播也進行連線,然後確定就看到右下角小電腦搖起來了吧!

如果連不了,可能是因為這個訊號太弱和有太強的訊號影響,這時就要把可用網路裡的ap列表全部刪除,只留下那個剛新增的ap就可以了.

如果還是連不上,那就是因為這個訊號太弱,windows認為它沒有連線的價值,又或是ap還設定了mac、ip過濾

隱藏的ssid名稱顯示出來了

具體操作如下:

執行bt3中的snoopwep2程式,選擇隱藏的網路,(注意必須要有客戶端),選擇攻擊式,並開始,然後點開旁邊灰色的抓包介面,看到抓包介面後,再另開乙個視窗,並執行以下命令,操作完成後,即可在抓包視窗中看到當前網路的ssid,命令如下:(注意:-ng 後面的-0是數字0,而不是字母o)

aireplay-ng -0 a -a b -c c d

說明:a為當前網路所用的頻段,為數字

b為當前網路中路由器的mac位址

c為當前連線的客戶端mca位址 

(a/b/c三項都在抓包視窗中可見)

d為當前所使用的網絡卡名稱(即執行研究學習軟體時所顯示的網絡卡名稱

WifiSlax搭建釣魚AP的研究

實驗環境 win7 x64下的wifislax 4.11.1虛擬機器和另外一台win7電腦,後面一步一步進行了漢化。工具 airbase ng,dnsmasq,web釣魚環境apache和php用來獲取密碼,密碼儲存在 root www下password.txt。對釣魚時輸入的密碼也進行了判斷。順便...

安全研究人員希望能夠刪除列印紙上的隱藏點

安全研究人員希望能夠刪除列印紙上的隱藏點。據外媒報道,近日 cryptoaustralia公司的安全研究人員gabor szathmari表示,他希望能開發出一種通過刪除雷射印表機留下的隱藏點來提高洩露文件安全性的方法。這些隱藏點可能也是美國司法部門找出入侵美國投票系統幕後 的切入點。雷射印表機列印...

與1連通的點的個數

這道題是並查集的典型應用 兩個點聯通即可以表示兩個點在同乙個集合中 我們需要對不同的集合進行維護 使用並查集是比較優化的方式 需要注意的是題目中儲存每個節點的數量的s陣列,只對根節點的s是有效的 include using namespace std const int n 1e4 10 int n...