上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2011-4-11 23:10
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢!
+ x% m0 H# i: f" Q; A 为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进) g) p, ^( B# l* V) k4 S ^6 P8 |
行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。: A- w2 g& ~; |9 h' S
1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行( j1 D$ b# u# G. I
即可。
9 X7 N% C# B6 |' j. g具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工
- F0 Z$ q; S' f3 N- D具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
0 Q7 m4 p- z a1 p# `' t4 ^: ]" T! a genpmk -f dictionary -d hash -s SSID
, a! {/ G! h' S+ g/ [% S参数解释:' ]4 A" H P: `5 }
-f 这里跟上采用的字典
' A$ y+ s; y2 ^' W) n8 M) i5 \7 V-d 生成的Table 文件名称
n3 A' A/ ^4 u3 K9 l; M7 ?-s 目标AP 的ESSID0 V( l4 K2 O8 F7 O; [
--------------------------------------------------------------------------------------------------------------------------------------
$ w7 Q4 a' E5 \3 }6 C" M 过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下)
/ Z; L A8 G$ }/ X+ Y* z' ?3 w/ i/ v6 C9 a1 p
8 N+ V; G1 L: u0 W' n% i9 k0 ]( H7 B' x! a, c, \
9 p2 V1 }- u/ B. E9 Y/ G! K5 v- i
! Q, i- r7 l/ H8 C2 x- t
- o5 A0 w" c% r5 {8 _1 c: w 从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,
! o% m( N: A. U% M _+ @- n4 q9 G
, |: z$ m3 f, Y0 w$ k1 m, A
4 t, P" m+ e$ y9 v5 v" f* e% w3 L
替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)
) F4 L" T* E6 V) M9 Z* b
# Z @: j! ? G2 S6 T- t# [7 {9 [6 ]
' Q5 b& W) k) g: Z: W
9 x7 H9 Y' h) K; P6 \0 ]回到DOS/SHELL界面
$ {( x! k& I" z3 W9 h4 i
9 U/ ^+ f& N$ m
( K+ r7 J9 `6 N 运行 cd .. . f# R# |' K. d. v
cd\ & L5 F" n* r" c1 I9 l8 a* l
cd c:\Cowpatty-4.0-win32
0 q$ D5 V9 p( Z/ I Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink/ A0 [0 |: g3 E; T" ^7 h, j4 j# {
; l7 B3 B6 L1 M7 \
+ t( ~+ M# f8 B3 S! a. \" R 回车Enter 运行4 ~" c, G4 W6 c( c
( ~! e+ S. K7 i7 ~! V : {* R' O( T7 ~
(释:随字典的大小决定Hash彩虹表制作时间的长短) 6 V0 B0 w9 b) @5 k7 J4 r
要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。9 H0 Y. y8 `5 c5 q
例:
) ]& d" K: d% @; } \+ e; H" l: X) P
C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表6 j0 I: Y) g k* N9 W6 l
2 v8 K: K g R6 i9 t: p, n+ d
G2 ]% G2 @ o p& V0 R) [9 | ------------------------------------------------------------------------------------------------------------------------------# N/ p& W' S! q
2.Hash 使用篇
& D( c$ K8 q5 Y具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工
, |% `1 [2 I5 y具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:
6 Z, Y+ q; L6 w cowpatty –d Hash -r *.cap -s SSID$ R- s" W+ r% G& g9 B0 u: V
参数解释:: \9 A" u+ m6 F8 V4 ]8 Z' f2 l) U7 h
-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash8 L3 g x! X/ c! s! V& N
-r 事先捕获的WPA 握手数据包
3 p5 h- Q, o" S) l7 h6 F& P/ L( B) B-s 目标AP 的ESSID
9 v- Y. {1 ]0 t7 G 过程: 6 A R, U& J+ `
我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)4 v8 [6 ^9 A: Q
7 m9 A) V/ h' ^; {2 V
+ {; Q( ]9 d) B1 R/ h$ ~. J4 }9 k7 e- H
( u% U# t8 H7 r b3 X
6 y/ q; W( t e* v6 F
2 x. J/ ^0 n+ v/ L6 d1 f8 l" Z运行 cd .. & O$ W+ Y, ?0 t- G( h6 J
cd\ & Q+ M: Q6 |0 O$ y. R+ _2 d
cd c:\Cowpatty-4.0-win32
5 n- p- {/ }; X cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink
# C9 N# b! h5 F# ]+ r
7 {" ~9 y6 B' Y. v i/ I
9 {1 p. y; T, h; T9 }; _+ l1 l PJ的速度很快,当然我就不做下面了,我描述一下看下图
2 V H3 `( Y' L
8 a6 |, Y! N% t
/ V* v3 ^+ A$ ]9 x# Z* P/ n 整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。
% A5 M8 T" r) D不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。
0 O+ {( S" O4 q X# K$ s& m我为你们解答;8 O7 O$ d8 p8 @# i
转载注明出处(您贴心的朋友QQ:352205223): |
|