桀骜孤星
发表于 2016-11-22 09:49
没用过水滴
ytsheji
发表于 2016-12-1 09:17
学习学习,哈哈
ytsheji
发表于 2016-12-1 09:18
水滴好用点
ytsheji
发表于 2016-12-1 09:19
水滴好用点
rzwangmaohui
发表于 2016-12-1 20:35
奶瓶到现在还不会用,抓包只能靠水滴,打气筒跑pin比水滴好用。
TheWhiteLotus
发表于 2016-12-3 21:55
针对东西不一样:
水滴或者奶瓶是PJ WEP、WPA用的。它们通过调用aircrack-ng套件(1)来得到密码。原理是抓握手包然后跑字典。(2)
打气筒是用来PJ 开启了Wifi Protected Setup(WPS)的无线网络的。它通过调用reaver来获取密码。原理是通过破解开启WPS的路由器的内置安全机制漏洞(3)来获取无线密码(无线密码!虽然猜解的是PIN码,但是破解完成之后无线密码也会出来!)
(1)奶瓶里有一个程序FakeAuthenticate!程序(就是FakeAuth By Force那个按钮点下去时打开的那个小窗是赵春生先生写的(或者其他人?反正不是aircrack-ng那帮大牛写的)
(2)新版的水滴里有一个按钮可以调用reaver破WPS。
(3)开启了WPS的网络可以使用一个八位数密码(WPS PIN)来连接,所以这个PIN可以起到的作用与WPA PSK(网络密码)相同。而PSK没有字典试不出来,这个PIN只需要试顶多11000次就够了(
首先:WPS PIN码的第8位数是一个校验和(checksum),因此黑客只需算出前7位数即可。这样,唯一的PIN码的数量降了一个级次变成了10的7次方,也就是说有1000万种变化。
其次,在实施PIN的身份识别时,路由器实际上是要找出这个PIN的前半部分(前4位)和后半部分(后3位)是否正确即可。当第一次PIN认证连接失败后,路由器会向客户端发回一个EAP-NACK信息,而通过该回应,攻击者将能够确定的PIN前半部或后半部是否正确。换句话说,黑客只需从7位数的PIN中找出一个4位数的PIN和一个3位数的PIN。这样一来,级次又被降低,从1000万种变化,减少到11000(10^4+10^3)种变化。)
秋天里的阳光
发表于 2016-12-11 12:14
学习学习
ylsd
发表于 2016-12-13 22:28
有懂的朋友给说说,都是新手需要介绍!
农农
发表于 2016-12-21 14:19
水滴好用界面友好操作方便
wzjdy_9727
发表于 2017-10-17 15:19
不错不错,很好很好,谢谢分享
dwlrgpw
发表于 2017-10-17 22:00
只用水滴!奶瓶用不来!
愉悦
发表于 2017-10-26 18:49
我用水滴成功过