上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2011-4-11 23:10
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢!. p" E' k$ \# |# i+ g4 p7 A
为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进
! i9 ]' h, l) b# \行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。
& t3 X' P K/ H2 O8 r& p* b8 y8 l r 1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行
5 x. K5 w, F, D" a8 ?即可。* \; w, M" O7 f4 }: u7 E
具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工1 q7 g# W5 F* d+ J ?
具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
: w9 v* V: z% B( v2 F& n3 @& j3 Y genpmk -f dictionary -d hash -s SSID
( H2 `, U5 n! Q7 O5 ^参数解释:" M$ P3 o& m, V: c/ S1 }& y
-f 这里跟上采用的字典
1 J5 w3 P7 b5 ~ ]-d 生成的Table 文件名称; {- w. f n' ]' v/ J
-s 目标AP 的ESSID
+ m; r. D$ n& v! p* U. S; A* p3 F: P, j --------------------------------------------------------------------------------------------------------------------------------------
5 r5 m5 S! N( e- M* t 过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下)& ?( b! ^, G# F
2 U- k9 S, q7 b* d+ V" D, p' H
, q$ H2 d& E- [6 I5 w
9 r' |" {. }0 {$ G! g) O
. B+ g# q! ?# J3 F. O0 ~
- w1 G' m3 l2 H0 U# H% z' v
+ L. e! P- X: q( ^ 从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,+ U3 [" d! [1 y+ z
' Y+ x \; ]! W: A
% @% g- R0 Q; P3 |5 k3 U
" d2 s& E! \1 J5 Z 替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)
) h" s% S- s5 D# i8 g
9 O+ G% H$ v! x, ?) a
, u- V6 r% s+ t5 J3 r8 l# d* n& C+ y' J0 O
回到DOS/SHELL界面# i# G2 M1 c0 h8 g5 N' I/ e
. H2 {! h0 H4 x- E1 P
- F5 M7 m0 Z4 U" g 运行 cd ..
! O+ G8 _9 T/ M3 k cd\
$ t$ r2 r& e! V) Z, T- A4 a cd c:\Cowpatty-4.0-win32, n1 e( B. Q) T0 P! }) W) T
Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink$ t N5 P/ s" u4 M
) w1 g; K2 F; V& J e& a8 f7 A9 F
# u3 q$ B1 z# J% q# w
回车Enter 运行; O% y$ y6 ?/ ?$ Q3 Q8 S6 j
, v" n$ Z3 B+ k8 x8 C+ X( `$ j6 w
- v. u' @/ N4 G (释:随字典的大小决定Hash彩虹表制作时间的长短)
5 _8 S: h8 H+ L* N c 要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。% g+ X+ r; f' }/ j
例:; ^6 S! k% Y: M, ?4 k
4 o3 r+ z" J! j' s- F( x
C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表 u& E* d) q& `4 D& `- ~1 R
$ d) S* f" Y" t) `$ v$ }% d1 c _$ B3 \* g8 Y
------------------------------------------------------------------------------------------------------------------------------& E$ n+ g {" c+ z) w: X2 R% N$ c; {
2.Hash 使用篇
1 a5 k( e, C' t) L具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工
3 `$ q9 g; n& X具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:9 \# @! O8 U0 ]) {, @1 H
cowpatty –d Hash -r *.cap -s SSID
0 H/ i7 r; ^) \ ?% B参数解释:: w/ [- u; ^0 t5 p( ?/ X, Q6 ^
-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash
7 }2 s! |# m+ M, u, y4 L9 Q0 {$ r-r 事先捕获的WPA 握手数据包- I4 d! I& Z7 H* o
-s 目标AP 的ESSID
% j3 ]: z# q+ [ |' D6 d1 X& J 过程: " I2 B4 j* k+ Y+ u* Z/ G5 `9 q% K$ m
我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)
: K( s2 D* Y5 ^/ r1 m7 m# r. N9 `+ G, R- N
6 H! y; h, w% n1 D0 w
. ~7 J/ W6 m0 L/ U) y1 h" _3 t
; X! x) g& m" N6 p6 i8 a3 U, W7 o, C. p
/ x: u! U/ v# S8 E9 C7 d
\6 d$ q0 i: \ t运行 cd ..
1 M7 V+ D# D9 S; s O4 o cd\
. Y$ ~) L# `% u2 g% |: n9 w cd c:\Cowpatty-4.0-win32
, `) `, t2 A" i/ W( j) F3 @9 q cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink) T6 ^4 F8 t* Y) F
0 `7 W6 a. f- D$ A- [, y; X6 S- }% h' s1 L2 V: k7 [; ^ S. P
PJ的速度很快,当然我就不做下面了,我描述一下看下图: L; p6 F: b( G ?2 G
" b0 {4 Z$ F8 W z, s) L% q* [3 O8 b% q3 E2 @
整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。
5 J* S5 F8 A0 l! P* s: E. [不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。
" c/ p% y! Y- O1 |我为你们解答;* A( p R- L# {5 h5 L! k$ w
转载注明出处(您贴心的朋友QQ:352205223): |
|