随笔分类 -  无线安全

摘要:简介: NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。 NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试等。 只有部分型号的设备可以 阅读全文
posted @ 2019-09-04 11:39 AirCrk 阅读(13739) 评论(1) 推荐(0)
摘要:简介: WiFi Pineapple 是由国外无线安全审计公司Hak5开发并售卖的一款无线安全测试神器。 特性: 用作 Wi-Fi 中间人攻击测试平台 一整套的针对 AP 的渗透测试套件 基于 WEB 应用的管理界面 基于嵌入式 linux 系统 不定时的各种软件更新,可以自定义模块、payload 阅读全文
posted @ 2019-09-04 10:34 AirCrk 阅读(9210) 评论(1) 推荐(0)
摘要:管理员权限运行CMD netsh wlan set hostednetwork mode=allow ssid=Wifi名称 key=Wifi密码 netsh wlan start hostednetwork 创建后右键本地连接--属性--共享--允许其他网络连接到电脑 选择刚才创建的网络连接 作者 阅读全文
posted @ 2016-07-15 08:57 AirCrk 阅读(427) 评论(0) 推荐(0)
摘要:【需要注意的几点】: 芯片类型 知否支持外接天线 网卡固件版本 支持的无线协议 网卡功率 BT5/Kali RC3支持网卡: RTL8187, R8187 (Realtek) 功率高、兼容性好 Ralink RT3070/RT2870 功率低、兼容性差 BCM4312 Ralink RT2501/R 阅读全文
posted @ 2016-07-14 22:02 AirCrk 阅读(3950) 评论(0) 推荐(0)
摘要:先将网卡设置为监听模式。 扫描附近无线网络,找出隐藏SSID的AP。 这里用下图搜到的第一个隐藏SSID做测试。 破解指定MAC地址AP的SSID名称。 这里我们已经破解出隐藏的SSID,如下图: 阅读全文
posted @ 2016-07-13 09:07 AirCrk 阅读(2836) 评论(0) 推荐(0)
摘要:Kali2.0系统自带的WiFite脚本代码中有几行错误,以下是修正后的代码: 使用方法: 作者:AirCrk 原文地址:http://www.cnblogs.com/AirCrk/articles/5658108.html 阅读全文
posted @ 2016-07-10 17:08 AirCrk 阅读(2071) 评论(0) 推荐(0)
摘要:WPS状态探测 探测开启了WPS功能的AP,WPS Locked状态为NO的表示开启了WPS功能。 PIN码获取 Reaver破解不成功的原因: 阅读全文
posted @ 2016-07-09 22:16 AirCrk 阅读(1598) 评论(0) 推荐(0)
摘要:设置监听模式 激活网卡 结束占用网络接口的进程 开启监听模式 查看网卡是否成功开启了监听模式 Mode状态为Monitor为开启成功,Managed为不成功。 捕获数据包 此处须填写监听模式的接口,一般为wlan0mon。 按Ctrl+C可停止扫描。 保存捕获的数据包 读取数据包 这里我们使用以下命 阅读全文
posted @ 2016-07-08 10:44 AirCrk 阅读(1143) 评论(0) 推荐(0)
摘要:使用这款工具前最好自定义一个MAC地址,以便隐藏我们的真实MAC地址信息。 由于Fern WiFi Cracker是图形界面的,不需要敲命令,所以操作起来比Aircrack-ng简单了许多。 首先选择Interface,如下图中的wlan0,然后点击蓝色Wifi图标使状态变为Active。 软件会自 阅读全文
posted @ 2016-07-06 17:01 AirCrk 阅读(3840) 评论(0) 推荐(0)