对方回复一模一样的option
例如
curl ksurl.cn
1 2 3 4 5 6 7 8 9 10 11 |
|
修复
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
|
修复后
curl ksurl.cn
1 2 3 4 5 6 7 8 9 10 11 |
|
对方回复一模一样的option
curl ksurl.cn
1 2 3 4 5 6 7 8 9 10 11 |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
|
curl ksurl.cn
1 2 3 4 5 6 7 8 9 10 11 |
|
解析见 mptcp_parse_options()
1 2 3 4 5 |
|
最初的三次握手时用
1 2 3 4 5 6 7 |
|
第二次、第三次、。。。握手时用
1
|
|
1 2 3 4 5 6 7 8 9 10 11 12 |
|
fullmesh 模式通告ip
1 2 3 4 |
|
./ip/ip link set dev enp0s3 multipath off/on/backup
backup命令就是将该接口设置为backup模式,并且会通过PRIO option通知对方,两边会标记low_prio、rcv_low_prio。但目前所有pm都没有用到low_prio。
1 2 3 |
|
1 2 3 |
|
只有两个版本 v0、v1
v1: 在option=MPTCP_SUB_ADD_ADDR 时需要加密,收包时在 mptcp_handle_add_addr 验证。
v0: 没有加密
1 2 3 4 5 6 7 |
|
所以listen之后再设置mptcp_enable=0,需要restart才能生效
只加 option
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 |
|
只加 option
1 2 3 4 5 6 7 8 9 |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 |
|
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 |
|
https://github.com/conwnet/wpa-dictionary
1
|
|
1
|
|
1
|
|
开启后名字是 wlp8s0mon
开启监听模式后无线网卡无法继续连接 wifi,使用后需要关闭监听模式。
1 2 3 4 5 6 7 |
|
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
1 2 3 4 5 |
|
第二个列表表示某个无线网络中和用户设备的连接信息:
1 2 |
|
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
1 2 3 4 5 6 7 8 9 10 |
|
刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49
只有当扫描状态后面出现 ][ WPA handshake: 22:47:DA:62:2A:F0
后,我们才拿到拿到进行破解的握手包。
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
所以我们可以同时使用 aireplay-ng 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。
拿到握手包后按 Ctrl-C 结束扫描即可。
1 2 3 4 5 6 7 8 |
|
发起攻击后,当 airodump-ng 成功拿到了握手包,使用 Ctrl-C 退出攻击。
破解是本地操作,无需网络。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 |
|
1
|
|