上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2011-4-11 23:10
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢! n' t" N. L, ?
为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进' y) n; O, R5 O7 F6 R9 o
行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。
7 h" q2 w6 Y% ^) d6 M; F8 Q" d 1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行
) |( r2 d3 y' V( V0 i即可。6 h2 O( \& l' h% H/ G
具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工 o( F. _4 N' [, Z/ ^- n
具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:$ g. z& U, s' |# t0 b8 u
genpmk -f dictionary -d hash -s SSID5 B: A: x9 E) N9 ]# o
参数解释:
% ~( U6 D9 X. }( w5 p8 O8 b/ [-f 这里跟上采用的字典
7 U* \. ^* k# K/ h-d 生成的Table 文件名称
- d# y: F* Z! Z0 E" Y! K-s 目标AP 的ESSID9 S; ~# `1 ]2 E) @
--------------------------------------------------------------------------------------------------------------------------------------, P# `8 L- k- n( G
过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下) h+ J# Q& L9 e$ s/ V7 r
8 k# v, i) R% R& K$ d
% h7 K, N! j8 ]: |! H* ?' v+ X
0 R; l9 h1 x1 A/ x/ u; {2 v& v& u0 j! i% `
% g2 c. G: e8 `# w1 W
C/ y e' ~" U6 x+ W5 g 从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,+ s) [# r$ d7 d9 Z' _/ v
) y5 @6 Y2 n6 O0 V/ Y) b2 r7 L8 K( n7 }' M% ?! c( |
/ U& m- y, E4 L/ E' E9 ~9 ~, N 替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)
6 J0 O$ s- F* x0 l
3 x# j4 u4 ~; f
% Y8 i$ r& W9 g! t& ]: o3 g$ r& o [, F2 H* Q/ s6 h; M
回到DOS/SHELL界面
8 u) {+ w- T& p; G4 Z: m - X& h A: s6 R. q6 T: h! A( Y
" K" I. s& ]# E# p& I! f 运行 cd ..
/ C- J- ?- T m* X; _* e* z cd\ ; Q& W( w/ O$ l8 \: d5 s
cd c:\Cowpatty-4.0-win32
- l# v) r! h2 k6 F- F Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink
# H. d& ^, O9 N% K3 Z/ h& B% r4 ` b W
9 m% }+ V. p3 Z& a6 M) [/ b) H- ?; I7 f9 }: u& {* W* t" \, G
回车Enter 运行5 M; u8 N7 |7 F J3 X) Q0 C. H
+ w$ R4 z3 ?6 w- ~1 v
% O- e- k" B' I1 A* e5 T# r. v5 @ (释:随字典的大小决定Hash彩虹表制作时间的长短) % t$ Q8 D( B0 Y4 x. \2 I
要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。; b% D1 n2 G% d9 u, W
例:
% X$ u' E) @6 y- y
! m7 B; ?' t. J2 ~4 V C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表9 Q) s! D) K- m
" j% v9 A" Z. ~' D. I
" W/ A# f% i2 A' I1 ^ ------------------------------------------------------------------------------------------------------------------------------
- a* Q) V4 m5 W6 Z: k5 V 2.Hash 使用篇+ P1 M% E; l4 J9 V1 U7 i$ k, D4 o
具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工2 @- x# E) A/ E" X& U
具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下: l$ V/ s8 a+ \5 l
cowpatty –d Hash -r *.cap -s SSID
! e' x' ^& j7 O3 _参数解释:3 A2 ]0 b$ W8 M8 F9 B7 f
-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash" x) E d; Z8 r* P
-r 事先捕获的WPA 握手数据包
1 ~$ s. Q( S0 A7 R/ F* N( d-s 目标AP 的ESSID
# q+ l/ i$ [1 d5 M: S 过程: ! ^3 Y# Q8 A5 W; }( z
我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)
- a/ ?: h$ ?: D, a$ r/ P& ^
1 x8 w8 y% B& H( b5 i' L! A: r0 c/ I- J( \1 N, {& G5 d
( ~. s% R1 R+ z" R- L, x) i4 Z# L5 F/ D
6 M. j- {+ d/ H5 e5 Z7 G3 O# K7 h3 K. f
运行 cd ..
5 L' S/ d* G0 n) D7 `( ~ r3 M cd\
* s2 S7 ^+ e+ s cd c:\Cowpatty-4.0-win32
& `6 u0 B$ ? |4 j cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink
1 ?/ @. r" y4 o6 O9 _# U8 Y, `. i1 F3 N( f, X {. d8 Z
! a2 W) z" e7 E. ~
PJ的速度很快,当然我就不做下面了,我描述一下看下图! C- j4 q7 A9 g- j
* U, \9 }: u' U& K @' l# N6 u& S. H" h0 c0 k, J2 M- |: e, C6 b. N8 p
整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。
5 d8 v; Q0 P4 E# u5 H. G, S不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。
5 T7 f+ L0 J s" G y我为你们解答;* I( K0 F% v5 @6 q4 w
转载注明出处(您贴心的朋友QQ:352205223): |
|