<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

      在移動互聯網已經相當普及的今天,家用Wifi已經成為居家必備設備了,但你有沒有考慮過這樣一個問題,“我家的Wifi安全么,有沒有可能被別人蹭網,或者被黑客登錄進來,竊取數據?”下面就結合目前主流的Wifi設備加密方式以及破解手段來談一談WiFi的安全性。

      Wifi加密方式

      Wifi的常見加密方式按照安全性等級由低到高依次為:WEP、WPA、WPA2、WPA-PSK、WPA2-PSK,其中WEP在早期Wifi路由器中較為常見,存在較大安全漏洞,極易被破解,所以如果家中使用Wifi的加密方式是WEP的強烈建議盡快更換,而目前較為常見的加密方式是WPA-PSK和WPA2-PSK,加密算法一般為AES,那么是不是我們使用最新的加密方式和加密算法的Wifi就一定安全了呢?答案是也不一定,下面就仿真一個hashcat的Wifi安全性測試環境。

      Wifi安全性測試

      環境搭建

      軟件:Vmware Workstation 虛擬機、hashcat
      系統:kali 2021
      硬件:外置usb wifi設備(型號:Realtek EP-N8508GS)

      測試過程

      進入kali虛擬機,插入外置usb wifi設備,正常識別Wifi設備后輸入以下指令查看無線網卡是否支持監聽模式

      airmon-ng
      

      如下圖中wlan0就是我的usb wifi設備。

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       


      輸入以下指令,使網卡進入監聽模式:

      airmon-ng start wlan0 
      

      進入監聽模式效果

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       

      開始掃描附近無線網絡情況,指令如下:

      airodump-ng wlan0
      

      掃描附近無線網絡效果如圖,其中BSSID表示無線路由器的MAC地址,PWR表示信號強弱(數字越低信號越強),CH表示無線路由器的信道,ESSID表示wifi名稱,確定一個信號較強的WiFi,此處選擇CMCC_FAMILY這個測試wifi作為攻擊對象,其加密方式為WPA2-PSK。

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       

      輸入命令,其中參數-c后面wifi的信道值,bssid后面是wifi的MAC地址,-w是抓取數據包的保存位置:

      airodump-ng -c 6 --bssid 74:22:     -w family wlan0
      

      上條指令我們只能通過等待用戶wifi有設備發起連接或者重新連接的時候才能截獲到握手數據包,有可能需要等待很長時間,這里我們通過攻擊,迫使用戶重新連接該wifi路由器,在kali中打開新終端,輸入以下指令,其中參數-0表示攻擊模式,而參數值0表示無限次攻擊,-a表示AP的MAC地址,也就是wifi路由器的MAC地址:

      aireplay-ng -0 0 -a 74:22:     wlan0
      

      當終端窗口出現如下圖中紅色標記處提示就表示抓到握手包了,即可停止攻擊。

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       

      之后就是利用hashcat進行密碼破解的步驟了,此處需要先進行格式轉換,將抓到的.cap格式的握手包上傳hashcat官網提供的在線格式轉換工具,鏈接
      https://hashcat.net/cap2hashcat/,得到格式.hc22000的握手包,輸入以下指令,此處為了掩飾方便使用字典文件test.txt快速破解wifi密碼:

      hashcat -m 22000 22153_1642258746.hc22000 test.txt
      

      破解效果如圖,圖中紅色標記為所破解的密碼138...(已打碼):

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       

      綜上雖然我們已經選擇了加密方式較為嚴格的Wifi路由器,還是存在被別人破解的風險,那么怎樣才能盡可能降低這種風險,增加你的家庭Wifi的安全性呢,下面就詳細介紹下具體方案。

      Wifi安全策略

      較高安全級別的Wifi密碼設置

      如果你的Wifi沒有設置密碼,那么就如同你的家沒有上鎖一樣,為了提高家庭Wifi的安全行,最重要的一點就是設置一個負責度和安全級別高的密碼,比如密碼由字母、數字和特殊字符組成,密碼長度至少12位,這樣即使外來入侵者獲取了你家Wifi的握手包,其破解起來也相當費勁,如下圖所示為NordPass公布的2021年全球范圍內最常用密碼榜單,其中高居榜首的仍然是123456,這樣的密碼極易被破解。

      你家的WIFI還是你的嗎?還是變成了不法分子的搖錢樹?

       

      Wifi路由器相關設置

      在Wifi路由器中打開無線接入設置,這樣即使拿到了密碼,未經允許的非法終端仍然無法接入Wifi路由器(較老Wifi路由器這個功能叫MAC地址過濾)。在使用Wifi路由器的終端較為固定的前提下,也可以設置關閉無線信號廣播,這樣從未連接過該Wifi路由器的設備就無法搜索到信號。最后需要禁用WPS功能,該功能可以使終端與Wifi路由器快速連接,其也提供了通過PIN創建連接的選項,該協議存在設計缺陷,其極易被暴力攻擊擊破。

      使用習慣規范

      不使用蹭網軟件,類似這種蹭網軟件會把你手機曾經連接過的Wifi的賬號密碼都上傳到它的服務器,共享給所有用戶,那么其他人就可以通過蹭網軟件連接你家的Wifi了。不使用第三方的Wifi路由器管理軟件,使用三方軟件很可能導致Wifi路由器功能異常,信息泄露。定期更換Wifi密碼可較大程度提高家庭Wifi設備的安全性,同時要注意定期給電腦進行殺毒。

      測試環節遇到問題

      插入外置wifi,windows系統提示正常,Vmware的虛擬機可移動設備中有提示USB WiFi設備信息,但在kali系統中沒有任何提示,開始以為是USB Wifi路由器的驅動安裝有問題,反復安裝對應版本驅動后仍然沒有任何提示,后發現在電腦的設備管理器中“通用串行總線控制器”里沒有“VMware USB Device”,后在網上查找資料提示可能是安裝過程有問題,選擇原來的安裝包,重新安裝,選擇修復,后面就一切正常了。

      posted @ 2022-02-24 19:03  白鷺鷺鷺  閱讀(388)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 2020中文字字幕在线不卡| 久久久久久久一线毛片| 男人猛戳女人30分钟视频大全| yyyy在线在片| 久久国产精品精品国产色| 亚洲精品不卡av在线播放| 国产福利精品一区二区 | 老色鬼在线精品视频| 久久久久蜜桃精品成人片公司| 一级做a爰片在线播放| 国产最大的福利精品自拍| 亚洲V天堂V手机在线| 亚洲熟女综合色一区二区三区| 激情综合色综合久久丁香| 成人三级视频在线观看不卡| 免青青草免费观看视频在线| 欧美人成精品网站播放| 加勒比中文字幕无码一区| 日本久久99成人网站| 欧美一区二区| 清纯唯美经典一区二区| 成人爽A毛片在线视频淮北| 一本高清码二区三区不卡| 亚洲一区二区在线无码| 国产绿帽在线视频看| 国产极品美女高潮抽搐免费网站| 99人中文字幕亚洲区三| 日本亲近相奷中文字幕| 国内少妇偷人精品免费| 久久九九久精品国产免费直播| 国产在线观看黄| 亚洲欧美一区二区成人片| 国产盗摄xxxx视频xxxx| 国产午夜精品在人线播放| 国产精品亚洲二区在线播放| 国产乱人伦偷精品视频下| 国产精品一区在线蜜臀| 永久免费观看美女裸体的网站| 色老头在线一区二区三区| 日韩精品区一区二区三vr| 爱性久久久久久久久|