如何在Linux上实现扫描周围WiFi信号

如何在Linux上实现扫描周围WiFi信号,第1张

破解之前,要看你的linux系统能不能兼容你的无线网卡,你可以上网搜一下 ,有时你努力了很久却发现自己的网卡不兼容,如果不兼容,你可以上网买一个兼容的USB式的无线网卡,插上就能用。

1.搜索下载spoonwep2中文包。

注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。

  2.集成spoonwep2软件。

首先把我们先前下载的spoonwep2解压缩,里面是六个扩展名为lzm的文件,将这六个文件复制到优盘\bt3\modules文件夹下,

这样我们的bt3系统已经集成安装完毕了,可以动手破解了。

3、启动spoonwep2软件

第一步:

选择开始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows *** 作一样

启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式,选择完毕后点next继续。

第二步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。

第三部:软件会自动扫描周边的无线网络,扫描过程中会自动罗列出找到的无线网络的信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等

第四步扫描了一段时间,差不多有好几个信号了,

你选择一个进行破解,我选了了“bingo,用鼠标单击bingo,会出现上图一样的白色阴影,然后点下面的”selection ok“即可。

第五步,也是最激动人心的一步。完成第四步后,出现下图窗口,具体如何 *** 作看图片。

约过了8分钟,wep密码自然而然就出来了,呵呵,到时有你激动的。

wifi-linux程序有下面这些依赖:

dbus-python

gnuplot-py

首先我们需要安装所有的包依赖以使它可以运行在我们的linux机器上。

安装wifi-linux需要的包

我尝试使用python包管理工具pip安装python-dbus但是失败了,因为pip会查找setup.py,但是python-dbus中没有。因此下面的命令不工作。

pip install dbus-python

你可以试一下但是很有可能会在终端中出现下面的错误。

IOError:[Errno2]No such file or

directory:'/tmp/pip_build_oltjano/dbus-python/setup.py'

我该怎么解决这个问题呢?很简单,用下面命令中的系统包管理工具来安装Python DBUS。

sudo apt-get install python-dbus

上面的命令只有在有apt-get包管理器的机器中才可以使用,比如Debian和Ubuntu。

我们要安装的第二个依赖是gnuplot-py。下载并用tar解压,接着运行setup.py来安装包。

第一步是下载gnuplot-py。

wget

http://prdownloads.sourceforge.net/gnuplot-py/gnuplot-py-1.8.tar.gz

接着使用tar工具解压。

tar xvf gnuplot-py-1.8.tar.gz

接着使用cd命令改变目录。

cd gnuplot-py-1.8

接着运行下面的命令在你的系统中安装gnuplot-py。

sudo setup.py install

安装完成后,你就可以在你的系统中运行wifi-linux了。只需下载并用下面的命令运行脚本。

用下面的命令下载wifi-linux到你的机器中。

wget https://github.com/dixel/wifi-linux/archive/master.zip

解压master.zip接着使用下面的命令运行list_rsssi.py脚本。

python list_rssi.py

犯罪分子利用充电宝内置恶意软件,窃取手机信息,这个是有真实案件的,网上可以搜到

image-20220916100711511

秦淮手机收到文件被非法拷贝(这个警告应该在手机插上充电宝的时候,文件被拷贝过程中出现,这里警告的出现时间是充电宝被拿走拷贝文件的时候才出现,有点不合理。也有另外一种可能,秦淮用了同样的手段进行反向钓鱼)

image-20220916100637414

文件防拷贝在很多单位都有真实应用的。

2:51

专业名词:CISP认证

国家注册信息安全专业人员(Certified Information Security Professional,简称“CISP”),由中国信息安全测评中心统一授权组织。

image-20220916101127643

4:07-4:41

秦淮利用对方微信获取信息。这个在网络安全里面叫"社会工程学",剧里用了"零距离物理攻击"

image-20220916103700860

中间有一段,利用百度云备份和滴滴行程分享,获取信息

12:51 网络钓鱼

image-20220916102013172

秦淮在社区做网安科普的时候,电脑被黑,秦淮说周游通过钓鱼连接反向黑了他(这有点不太合理)

image-20220916102518837

周游领结上的纽扣是一个针孔摄像头。

image-20220916102745295

23:34

秦淮将周游的针孔摄像头连接到电脑,打开后发现摄像头的存储卡开启了Bitlocker加密

image-20220916102941021

30:51

Bitlocker暴力破解(如果没有恢复密钥,这个破解很难,当然如果有密码字典,且位数不长,还是可以的。) BitLocker是内置于Windows Vista及之后 *** 作系统的磁盘加密功能,通过加密整个磁盘分区来保护用户数据。它默认在密码块链接或XTS模式下使用128位或256位密钥的AES加密算法。如果采用暴力破解的方式破解128位 ASE 算法大概需要尝试 2的126.1次方(2^126.1)次才能破解;256位 AES 算法大概需要尝试 2的254.4次方(2^254.4)次才能破解。假设AES的运算效率为2.564410^19 ≈ 264.4753次/秒,则进行2127次AES运算所需要的时间为: ≈ 210,400,000,000 年 210,400,000,000 年又是多久呢?通俗地说就是2104亿年。

image-20220916103115814

EP02

6:10

周游翻垃圾桶收集秦淮的信息(这个也属于社会工程)

image-20220916104030762

10:43

周游黑老师电脑,这里用了一个Hacker Typer网站的FakeUI

image-20220916104714315

32:01

这里右侧屏幕应该是一个htop命令运行的画面(htop是一个Linux上的进程查看和管理工具)

image-20220916104909641

EP04

4:20

周游发现秦淮公司的招财猫被内置的WiFi探针盒子

WIFI探针盒子是基于WIFI探测技术来获取已开启WIFI接收功能的智能手机MAC地址信息的一种硬件。WiFi探针盒子可以获取一定范围内的手机MAC地址,只要你的手机开启了WiFi功能就可以获取!获取到的MAC地址转换成IMEI号,再转换成手机号。简单来说就是一个流氓WiFi接入点,你连上后还可以获取你其他信息,或者植入恶意软件。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7189441.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-02
下一篇 2023-04-02

发表评论

登录后才能评论

评论列表(0条)

保存