wireshark抓包简单分析及wifi的WPA2认证握手报文(实验三)

本文介绍如何使用Wireshark抓取UDP报文,通过《4.3-UDP客户端.py》修改树莓派上的显示内容,并演示如何分析WPA2认证握手报文,包括使用crunch和aircrack-ng进行密码破解的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、实验目的

  1. 掌握使用wireshark抓包并进行简单分析的方法
  2. 掌握使用工具破解wifi的WPA2认证握手报文的方法

二、实验软硬件要求

1、安装Windows 操作系统的计算机

2、VMware虚拟机

3、树莓派、Kali虚拟机

三、实验预习

1、实验2中UDP客户端发命令修改展板内容相关内容复习

2、wireshark的使用方法

四、实验内容(实验步骤、测试数据等)

1、已知有实验2编写的程序可以通过UDP连接从远程主机上连接到树莓派上的UDP服务器,从而通过输入的文字修改文本《显示内容.txt》的内容,进而影响前台展板的显示内容。

要求完成以下内容:

  1. 在windows环境中启动wireshark监听 VMware虚拟网卡收发的报文。
  2. 使用实验2的《4.3-UDP客户端.py》发送报文来修改显示
  3. 从wireshark中使用流跟踪功能,找到udp中发送的信息

        使用《网络调试助手(NetAssist)》工具发送新的文字内容,从而篡改前端展板的显示内容。

(1)wireshark中的报文抓包

 将4.3-UDP客户端代码中的IP地址改成树莓派地址

4.3-UDP客户端
import socket
 
# 创建UDP客户端套接字
client_socket = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
 
# 服务器地址和端口号
#server_host = '10.55.60.90'  # 修改为服务器的IP地址
server_host = '192.168.85.137'
server_port = 12345  # 修改为服务器的端口号
 
while True:
  # 从命令行读取用户输入的命令
  command = input("请输入命令:")
  # 发送命令给服务器
  #command = "hello world from udp"
  client_socket.sendto(command.encode(), (server_host, server_port))
  if command.lower() == 'exit':  # 如果输入"exit",退出循环
          break
# 关闭连接
client_socket.close()

 

 

 

 (2)网络调试助手界面和篡改前端展板

 

2、已知有针对wifi的WPA2认证握手报文《4_WPA.cap》,且该wifi的主人的手机号为139****7686。要求完成:

(1)使用wireshark开启该文件,用“eapol”关键字找到握手报文,并截图

(2)使用crunch命令生成密码字典

(3)使用aircrack-ng命令进行密码破解

提示:

  1. 破解命令:aircrack-ng -w wordlist.txt 4_WPA.cap。其中wordlist.txt是生成的密码本,4_WPA.cap是抓到的握手报文

(1)wireshark中的报文抓包

 

 (2)crunch命令生成密码字典的命令行界面

 

 3)aircrack-ng命令进行界面

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值