上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2011-4-11 23:10
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢!0 @# f& o7 B4 [4 N$ m" `8 {
为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进/ m" | C' t7 o4 `( N
行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。( H0 R% R% L+ \1 ]" Y
1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行* w- w ?5 o# g2 j' Z6 d
即可。 u/ p7 b% M5 g4 ~! d, c' Q
具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工
$ e( X8 T, y* N! j& a. y0 d4 f具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
$ S: ~0 o* a4 R3 S0 e$ R genpmk -f dictionary -d hash -s SSID+ R" P8 v( J6 e5 s
参数解释:
, O- {0 @1 `& ?! l$ G/ s, k1 d" D-f 这里跟上采用的字典& o. y" E; W Y6 I/ [# ?
-d 生成的Table 文件名称7 F" j, n# V6 I# X/ X" V7 h8 z
-s 目标AP 的ESSID) e# c" m6 G6 j4 u
--------------------------------------------------------------------------------------------------------------------------------------
2 i1 d% G4 I* ] g5 ^ 过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下)
- i3 m. T$ U/ v
) A/ K; Z6 O( f/ z; N E
: c3 y0 \, p2 @: m9 m/ s% B) A
0 G4 A+ h8 @1 ~
, p( P1 u+ g" s. }' B4 G 7 m7 L' \2 o C( J' K6 `
从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,1 f& Y0 a1 `6 Q- E- R
3 a& r, U' m8 J# o0 z- `/ x9 _
$ h7 O7 N7 R7 o+ S
6 R6 R' d" C2 h 替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)0 R* S4 \7 P4 Q+ D. W
1 ]- ^( r* v, D7 R
4 e2 x8 T' @' O
& R8 H- @5 a( q2 e, F4 J, i回到DOS/SHELL界面0 P1 |9 g1 r3 ?& A Q& [. U x8 C
: k. P/ w0 G0 Y$ e, O. B2 I% C4 u
运行 cd ..
$ o# z( t# K/ _ P' c0 e; L cd\
% ~* c m+ o2 ~( T2 x cd c:\Cowpatty-4.0-win32% f ~; m6 y4 i9 g1 Q; D
Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink
: B8 H p) N( {+ n/ B6 W: j8 r3 a8 L, D. Y1 n9 j z
X* a* |7 g7 V4 n' K 回车Enter 运行' C$ N5 B$ V. @5 `, G5 J
+ ?* S: T; O2 y+ O& Q
' D; Z; M) }2 }* u9 Q- u
(释:随字典的大小决定Hash彩虹表制作时间的长短) 6 x5 D/ [$ t* U
要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。) r, I) I5 ]8 p% g
例:
8 `; h5 i0 H1 G2 Q
1 k) |# m( ?$ C1 \# W, p8 M2 M6 b C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表" Q% W; x; B* M3 T
- {/ E9 {) f& L2 k4 d' F5 q
- @# [5 a) @+ q% H* l7 O; r% L3 \
------------------------------------------------------------------------------------------------------------------------------. u1 K- w5 J3 O& s
2.Hash 使用篇 X* V' U' Q) A( u, D5 T
具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工9 q! T6 D& J# u: Q
具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:& W% L6 N& i; z. L
cowpatty –d Hash -r *.cap -s SSID; U1 C- T: z8 ]
参数解释:
$ P2 ]6 p2 ?6 `8 m& q3 a-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash+ Y, t0 ?- t/ I. ?0 t! A( F
-r 事先捕获的WPA 握手数据包6 O v8 R' H0 P. ?8 @$ ^
-s 目标AP 的ESSID8 W u0 T: o, _: h( R% M( ^/ u
过程:
7 S2 n, L6 _5 [9 s2 M h& T8 [! p我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下); V: D) n7 C; z/ h
2 \- U$ [: H5 ~! w" ?" @( q0 t7 ]1 U2 _6 V: l, P/ K
d( J' L& B1 O+ A; K3 q
& H! _8 K1 U" W9 ^1 i. t* E8 |0 k
. {5 m) k8 q$ ` l* M+ b6 P+ D6 m" ?) ^& n
运行 cd ..
. G) w- M) \. x cd\
! U. l- U" u' P6 s- Q cd c:\Cowpatty-4.0-win32) \% I2 I, ^. M; j; A) i
cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink
& w5 S1 E; ?! N! n- Y
! W6 K. f) `$ ^. H8 N6 J+ q7 j8 x4 p8 P- d0 R0 g
PJ的速度很快,当然我就不做下面了,我描述一下看下图$ }. v( A2 C t9 I+ K
5 r0 t: w* m+ i6 t
% K+ w) s/ [( F6 j: S" G3 g
整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。5 x1 E4 t/ x L$ @* z# T$ Q( h1 t- G
不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。
6 r7 Q% a" z/ q& n5 n: B我为你们解答;! D2 q& p: i3 k0 w* K: G/ K
转载注明出处(您贴心的朋友QQ:352205223): |
|