上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
发表于 2011-4-11 23:10
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢!- K* P0 _( g8 @
为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进
' x, e" M: n, J8 L! ~. v行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。+ o' C9 `- |2 _* p( h, \- C6 A* Y
1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行
4 e7 V8 V% `/ V即可。! ] o: m) I4 J# J- m
具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工
8 U3 ?7 Z: T# {具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
0 l `5 t. i( \9 D: S$ m genpmk -f dictionary -d hash -s SSID# u" p/ J- J5 S
参数解释:
/ c) o2 {0 ^* B5 v+ ]% R-f 这里跟上采用的字典
- j5 D$ V2 ?* z+ r" j3 \-d 生成的Table 文件名称
5 r, L m% w+ m, D-s 目标AP 的ESSID0 `! x. p: M/ v! p. H: }
--------------------------------------------------------------------------------------------------------------------------------------
0 V. V; b5 C' v5 g" X( f 过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下)
- s6 q* |( }, Y& c
# [) ~# s3 l8 p/ P! y
) _9 G; x# G) }
* D$ ^: H9 J) n2 t; q" {' V1 i ( { M2 A4 c" d( x
( q% ^5 L q9 m p! _ 4 U! o+ ~ p0 Z6 z g3 y* @8 G
从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,
+ i6 j/ X. J9 \0 B! i1 Z* o; Q
. h0 b' F$ p8 G0 @, K / Q! `0 k: k* Y3 ~# S0 H. B7 l
6 ]. ~1 y1 N# N2 |' T 替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)
# u7 R7 d; I a) d2 N
1 f. G) G6 _& K
9 ^ X5 g# W9 u& o5 u% s# s( A& @ }% Q# R: l/ N
回到DOS/SHELL界面
' u( g6 B! C! {* O" ~( W6 M ' k" C8 g7 c/ c7 c6 U) Q% z2 M
( P7 r2 [# F( B/ R5 X' s
运行 cd .. $ L5 y) ?% ?& s2 ?
cd\ 5 Y U' }5 x$ [6 m& [/ k7 v o3 L
cd c:\Cowpatty-4.0-win32; m- w g: W1 M, s N3 j
Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink1 K7 j8 a; K6 h5 Y6 Q
/ p7 w+ @2 R" i3 i

4 @1 f. m8 d8 ?* S d 回车Enter 运行
0 U9 x4 c' U; R$ h3 I4 j) U3 u" i0 o3 m( _! G$ K8 ?1 w
& _" K3 A: V( y' @& k( s. j6 M& m5 a
(释:随字典的大小决定Hash彩虹表制作时间的长短)
( Y% {" V5 N7 Y3 ^( R5 ^! R2 g! n8 i 要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。
L0 x0 B* x8 h5 U+ s 例:
0 f7 R4 P; V% q/ u* w
: y8 v l1 h, D C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表
' p$ L' y5 l7 [+ I; q2 N, d/ _# T) Q% k2 V" s/ ~# i

% `! n# }1 y, N+ K! S. _& H& x! C ------------------------------------------------------------------------------------------------------------------------------
# i1 A6 R3 m5 z b0 K0 q 2.Hash 使用篇
. U- d9 q# b& v4 N3 Q9 t$ o8 d具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工) o* y4 E5 D7 `9 B
具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:" C% {, A( D- |* Z
cowpatty –d Hash -r *.cap -s SSID2 c' `" z$ e/ x2 |( W a* x
参数解释:( Y$ E( a9 u# D& @
-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash
; `) x5 z+ c: ~-r 事先捕获的WPA 握手数据包
$ q& T9 z6 l7 `9 N/ x; x-s 目标AP 的ESSID
e9 _( g' x# B6 r8 L 过程:
* s" `/ r' q m; e1 k4 |' F我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)
* t$ B2 x) J3 p! s5 G# z
3 g8 L( K+ z3 f. K& L" S# s) j2 w0 m o

! j: c; h, m+ w [ 0 B8 a- o1 Z2 k) J- e2 P M5 ^
# p+ t( a9 R; H( N + y6 [1 b% [4 }8 a/ ]* c) G
运行 cd ..
$ z. w8 ^* ^+ ]: B; { cd\ / c& T: O; J u* F9 L" v
cd c:\Cowpatty-4.0-win32) _$ Y" w+ S0 z. N) E7 {* T, s+ X
cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink6 f5 q( L1 M6 w- `9 Q6 C! }0 {
" s8 L$ f' }$ Z7 [3 q1 p4 u
8 P. L% D% J) h4 S% ~ PJ的速度很快,当然我就不做下面了,我描述一下看下图: w' [& k+ _6 z7 |; B: y1 Z
5 T" b0 ^, t) ]2 m q2 F# x; ^& W

; w/ ^$ j" e p; \ 整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。
3 ^) |( J/ B7 j: ^( H8 N不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。% |' d6 Y- N: f& s
我为你们解答;
5 H$ P' k* [2 v8 p, o 转载注明出处(您贴心的朋友QQ:352205223): |
|