1.曲折的WIFI安全之路
当前主流的蹭网方式一般分为四种:
1.发扬人格魅力直接敲门问(本帅深知自己人格魅力过于强大,怕楼上小姐姐爱上我,果断放弃)
2.下载WIFI万能钥匙,看下有没有人上传到服务器。
3.跑握手包
4.跑pin码
基于难易程度及优先级有限下载了几个wifi万能–钥匙,失败了。上门问是不可能上门问的,一辈子都不可能上门问,剩下跑PIN码感觉效率不行,果断选择了跑握手包。
1.1跑握手包
跑握手包首选kali,用Windows在断网的情况下搭环境委实爆炸,在为Windows自动更新贡献20G流量后,果断放弃。
打开kali,翻出我积灰已久的无线网卡,顶着严寒开干。
唤起无线网卡
唤起无线网卡
ifconfig wlan0 up
开启监听模式
airmon-ng start wlan0
扫描频段
airodump-ng wlan0mon
尝试查找WIFI下有活跃用户的节点(这里展开一下,WIFI底下无用户是否可以判定这个时段屋子里面没人,多次观察可以得出WIFI底下的出行规律,利于‘窃格瓦拉’)
airodump-ng -c 频段 --bssid MAC地址 -w /dev/null
找到有存活用户的WIFI,对活跃用户进行取消认证攻击,让其重连,这样就可以抓到握手包了。
airodump-ng -c 频段 --bssid MAC地址 -w a.pac #持续抓包
aireplay-ng -0 10 -a wifimac -c 用户mac wlan0mon #取消认证攻击
当命令行出现WPA handshake:XXXXXX就代表成功抓到握手包了,可以停止抓包,导出pac文件。
1.2破解密码
windows可以用EWSA,图形化操作,但是有一丝丝的慢,这边选hashcat,首先通过官网把cap包转为hashcat可识别的hccapx包。
网址:https://hashcat.net/cap2hccapx/
hashcat跑起来,先跑纯数字,因为wifi密码至少8位,所以一般贼难跑。暴力破解一般推荐数字先,从8位跑到11位
hashcat.exe -m 2500 -a3 a.hccapx ?d?d?d?d?d?d?d?d
跑全字符一般可以告别破WIFI了
经过不懈努力,跑了一夜,终于跑出,密码是手机号。
2.无线中继惨遭发现
既然跑出密码,当然是掏出我的斐讯K2无线中继happy地蹭网喽,愉快一夜之后发现清晨MAC就被拉黑了!!!楼下用户竟然有管理自己的WIFI。本着不抢权限的原则,白天断网一天后,半夜操起自己的电脑继续尝试连接那个WiFi,发现密码没换,通过密码登陆网关。看一下发现自己的设备果然被拉黑了。
都把设备名改成小米智能设备了还拉黑我,看来楼上是个高手。通过查找发现某60路由器有新设备提醒功能,还有可能接入了智能音箱,一接入就语音播报。既然有提醒功能,极有可能我的电脑第二天也会被拉黑,正当我就要放弃的时候发现这款路由器有中继功能并且拥有SSH登录功能。
3.中继中继再中继
既然不能去连接对端热点,为什么不让对端连接我们呢,说干就干,一番尝试后,发现对端连我的路由器果然不报警.拓扑图如下。
再通过路由配置,关闭内网隔绝,这样我就可以跟对端路由在一个内网了。这样我就可以连接对端SSH,通过SSH proxy进行上网。(对端路由在无线中继后有两个上网方式,一个是wan口,一个是中继口,对端路由选WAN口进行上网,选错了即断网)
SSH proxy配置
ssh -D 1080 -q -C -N user@ip
这样我就可以在本地PC的1080口打开了一个SOCKS5代理,再关闭PC防火墙设置,让路由可以连接PC的1080口。
在路由配置上设置代理上网,设置为PC的IP及端口。这样就可以愉快地上网了。啦啦啦啦啦啦啦啦
写在最后:可惜路由器自身不带SSH功能,这样就可以不用PC了。本来想自己编译一个上传上去使用的,奈何蛋壳年付难民已被房东扫地出门,嘤嘤嘤!!!!
来源:freebuf.com 2021-01-06 11:22:14 by: ꧁
请登录后发表评论
注册