1.搜索下载spoonwep2中文包。
注:spoonwep2就是我们的破解软件,一个非常强悍的图形化破解WEP无线网络密码的工具。
2.集成spoonwep2软件。
首先把我们先前下载的spoonwep2解压缩,里面是六个扩展名为lzm的文件,将这六个文件复制到优盘\bt3\modules文件夹下,
这样我们的bt3系统已经集成安装完毕了,可以动手破解了。
3、启动spoonwep2软件
第一步:
选择开始-backtrack->radio network analysis->80211->all->spoonwep2,跟windows *** 作一样
启动spoonwep2后会看到选择网卡信息设置窗口,需要我们依次设置本地网卡接口,无线网卡芯片类型以及扫描模式,选择完毕后点next继续。
第二步:点NEXT按钮后进入到具体扫描窗口,我们点右上角的LAUNCH按钮开始扫描,再按该按钮是停止扫描。
第三部:软件会自动扫描周边的无线网络,扫描过程中会自动罗列出找到的无线网络的信息,传输速度,截获的通讯数据包大小,使用的无线信号频端,加密类别等
第四步扫描了一段时间,差不多有好几个信号了,
你选择一个进行破解,我选了了“bingo,用鼠标单击bingo,会出现上图一样的白色阴影,然后点下面的”selection ok“即可。
第五步,也是最激动人心的一步。完成第四步后,出现下图窗口,具体如何 *** 作看图片。
约过了8分钟,wep密码自然而然就出来了,呵呵,到时有你激动的。
wifi-linux程序有下面这些依赖:
dbus-python
gnuplot-py
首先我们需要安装所有的包依赖以使它可以运行在我们的linux机器上。
安装wifi-linux需要的包
我尝试使用python包管理工具pip安装python-dbus但是失败了,因为pip会查找setup.py,但是python-dbus中没有。因此下面的命令不工作。
pip install dbus-python
你可以试一下但是很有可能会在终端中出现下面的错误。
IOError:[Errno2]No such file or
directory:'/tmp/pip_build_oltjano/dbus-python/setup.py'
我该怎么解决这个问题呢?很简单,用下面命令中的系统包管理工具来安装Python DBUS。
sudo apt-get install python-dbus
上面的命令只有在有apt-get包管理器的机器中才可以使用,比如Debian和Ubuntu。
我们要安装的第二个依赖是gnuplot-py。下载并用tar解压,接着运行setup.py来安装包。
第一步是下载gnuplot-py。
wget
http://prdownloads.sourceforge.net/gnuplot-py/gnuplot-py-1.8.tar.gz
接着使用tar工具解压。
tar xvf gnuplot-py-1.8.tar.gz
接着使用cd命令改变目录。
cd gnuplot-py-1.8
接着运行下面的命令在你的系统中安装gnuplot-py。
sudo setup.py install
安装完成后,你就可以在你的系统中运行wifi-linux了。只需下载并用下面的命令运行脚本。
用下面的命令下载wifi-linux到你的机器中。
wget https://github.com/dixel/wifi-linux/archive/master.zip
解压master.zip接着使用下面的命令运行list_rsssi.py脚本。
python list_rssi.py
犯罪分子利用充电宝内置恶意软件,窃取手机信息,这个是有真实案件的,网上可以搜到image-20220916100711511
秦淮手机收到文件被非法拷贝(这个警告应该在手机插上充电宝的时候,文件被拷贝过程中出现,这里警告的出现时间是充电宝被拿走拷贝文件的时候才出现,有点不合理。也有另外一种可能,秦淮用了同样的手段进行反向钓鱼)
image-20220916100637414
文件防拷贝在很多单位都有真实应用的。
2:51
专业名词:CISP认证
国家注册信息安全专业人员(Certified Information Security Professional,简称“CISP”),由中国信息安全测评中心统一授权组织。
image-20220916101127643
4:07-4:41
秦淮利用对方微信获取信息。这个在网络安全里面叫"社会工程学",剧里用了"零距离物理攻击"
image-20220916103700860
中间有一段,利用百度云备份和滴滴行程分享,获取信息
12:51 网络钓鱼
image-20220916102013172
秦淮在社区做网安科普的时候,电脑被黑,秦淮说周游通过钓鱼连接反向黑了他(这有点不太合理)
image-20220916102518837
周游领结上的纽扣是一个针孔摄像头。
image-20220916102745295
23:34
秦淮将周游的针孔摄像头连接到电脑,打开后发现摄像头的存储卡开启了Bitlocker加密
image-20220916102941021
30:51
Bitlocker暴力破解(如果没有恢复密钥,这个破解很难,当然如果有密码字典,且位数不长,还是可以的。) BitLocker是内置于Windows Vista及之后 *** 作系统的磁盘加密功能,通过加密整个磁盘分区来保护用户数据。它默认在密码块链接或XTS模式下使用128位或256位密钥的AES加密算法。如果采用暴力破解的方式破解128位 ASE 算法大概需要尝试 2的126.1次方(2^126.1)次才能破解;256位 AES 算法大概需要尝试 2的254.4次方(2^254.4)次才能破解。假设AES的运算效率为2.564410^19 ≈ 264.4753次/秒,则进行2127次AES运算所需要的时间为: ≈ 210,400,000,000 年 210,400,000,000 年又是多久呢?通俗地说就是2104亿年。
image-20220916103115814
EP02
6:10
周游翻垃圾桶收集秦淮的信息(这个也属于社会工程)
image-20220916104030762
10:43
周游黑老师电脑,这里用了一个Hacker Typer网站的FakeUI
image-20220916104714315
32:01
这里右侧屏幕应该是一个htop命令运行的画面(htop是一个Linux上的进程查看和管理工具)
image-20220916104909641
EP04
4:20
周游发现秦淮公司的招财猫被内置的WiFi探针盒子
WIFI探针盒子是基于WIFI探测技术来获取已开启WIFI接收功能的智能手机MAC地址信息的一种硬件。WiFi探针盒子可以获取一定范围内的手机MAC地址,只要你的手机开启了WiFi功能就可以获取!获取到的MAC地址转换成IMEI号,再转换成手机号。简单来说就是一个流氓WiFi接入点,你连上后还可以获取你其他信息,或者植入恶意软件。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)