实验的报告模板.docxVIP

  • 4
  • 0
  • 约5.38千字
  • 约 32页
  • 2018-12-05 发布于江苏
  • 举报
实验的报告模板

PAGE 23 PAGE 计算机通信与网络实践实验报告 课 程   计算机通信与网络实践 实验题目 学生姓名 XXXX 评分   学 号 XXXXXXXXXX 班级 信息安全 同实验者 XXXX XXXXX XXX XXXXXXX 实验时间 第X周周X上午1-4节 地点 二理249 信息安全专业实验室 一、实验目的xxxxxx 一、实验目的 xxxxxx 实验内容 xxxxxx 实验设备 xxxxxx 实验步骤XXX 实验步骤 XXX 基于Web的远程管理 基于Web的远程管理 打开平板电脑的菜单,打开PwnieUIonOff以启用Pwnie本地Web服务,但是此处出现了错误,如下图 打开电脑的浏览器,输入网址01:1443,以访问Pwnie本地Web服务,但是无法打开Web管理页面,如下图 由于进行了多次尝试后仍然没能解决此问题,因此我们暂时放弃了这一步,开始继续下一步实验(此过程中出现的问题将在实验调试与结果分析部分详细说明) 使用scp传输文件 在电脑上打开BvSshServer-Inst,将电脑作为SSH服务器端,如下图 在 在电脑的CMD命令行窗口中,输入命令ipconfig,查看到IP地址为00,且用户名为Shiyan,如下图 启用平板电脑的本地SSH服务(之前开启,并未关闭) 在平板电脑的终端模拟器中,输入命令:scp /opt/pwnix/captures/tshark/tshark2015-04-22-2050.cap shiyan@00:tshark2015-04-22-2050.cap ,然后输入正确的口令,可以看到文件传输成功,如下图 在电脑的C:\User\Shiyan目录下找到了传输过来的文件,如下图 WiFi WiFi密码破解 WEP破解 设置无线路由器的加密算法为WEP,并在设置WiFi密码后重启路由器,如下图 使用OTG线将TL-WN722N无线网卡连接到平板电脑 打开平板电脑的菜单,打开Wifite可以看到如下界面 选择1(即无线网卡),开始扫描并展示附近的无线网列表。选择我们组的无线网络SHIYAN-PC_Network37,即输入1,开始进入破解流程,如下图 经过 经过一段时间的破解,发现破解失败,如下图 (此过程中出现的问题将在实验调试与结果分析部分详细说明) 对此问题的调试过程如下: 重新尝试破解其他组的无线网络TP-LINK-F29F,发现可以成功,如下图 使用Python对破解结果进行校验,发现破解出来的以16进制显示的密码 “31313131313131313131313131 使用Python对破解结果进行校验,发现破解出来的以16进制显示的密码 “31313131313131313131313131”即对应“1111111111111”表示的ASCII码,这与路由器的密码一致,如下图 WPA破解 设置无线路由器的加密算法为WPA,并在设置WiFi密码后重启路由器 使用OTG线将TL-WN722N无线网卡连接到平板电脑 打开平板电脑的菜单,打开Airodump,选择1,开始嗅探WIFI通信,如下图 使用其他设备连接此WIFI,以便快速获取握手信息,过一段时间之后按住 使用其他设备连接此WIFI,以便快速获取握手信息,过一段时间之后按住“音量键+c”停止抓包,如下图 在平板电脑的终端模拟器中输入命令service ssh start,打开SSH服务,如下图 使用ls 使用ls命令查看获取的cap文件后,使用SCP命令将cap文件传输到电脑上做破解工作,如下图 在电脑上运行破解程序Aircrack-ng GUI.exe,选择捕获的CAP文件、加密方式WPA、以及破解的字典文件后开始解析,如下图 解析完毕后,可以看到目标路由器的虚号、名称及握手包数量,输入3,即选择我们所连接的Wifi,开始破解,如下图 过了 过了一段时间后,破解出了密码,如下图: 伪造WiFi热点 WiFi伪造流程 使用OTG线将TL-WN722N无线网卡连接到平板电脑 打开平板电脑的菜单,打开EvilAP,输入3,即选择无线网卡,如下图 输入伪造WiFi的SSID:SCUNE

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档