实验吧——安全杂项之“A记录”详解

本文介绍使用Wireshark捕获网络数据包,并利用aircrack-ng工具对WIFI密码进行破解的过程。文章详细说明了从数据包分析到密码字典生成,再到使用aircrack-ng进行密码破解的步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目链接:http://www.shiyanbar.com/ctf/1853
附件链接:http://ctf5.shiyanbar.com/misc/shipin.cap文件名为shipin.cap用wireshark打开发现TP-link,应该与路由器有关。然后就开始安装aircrack-ng(Linux与windows版的都有)

git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng/
autoreconf -i
./configure --with-experimental --with-ext-scripts
make
make instal

make的时候发生错误所以先安装openssl library

apt-get install libffi-dev然后就可以执行aricrack-ng shipin.cap命令

在这里插入图片描述看到ESSID为0719下一步就是通过密码字典破解密码。命令为

aircrack-ng shipin.cap (数据包的完整路径) -w   flag.txt(字典的完整路径)

说到字典,可以用kali自带的crunch生成密码字典。
crunch 1 8 0123456789 flag.txt
(生成的文件) 1 8为一到八位的密码0123456789为密码包含的元素。生成的flag.txt相当大。
然后就可以通过命令
“airdecap-ng 数据包完整路径 -e ESSID -p 密码”并执行

root@kali:airdecap-ng /home/bar/shipin.cap -e 0719 -p /home/bar/flag.txt

来对数据包解密
然后会在数据包所在的文件夹生成
在这里插入图片描述再用wireshark打开这个数据包并且经过题目提示可以知道,FLAG为该数据包的A记录第一条的网站名称,所以在Wireshark中搜寻“dns”就会出来数据包中的A记录,然后找到第一条A记录所对应的网址即为该题FLAG,
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值