上等兵
- 注册时间
- 2010-8-14
- 金币
- 78 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
由于录制视频可能时间很大,没办法录制,又看不知道放在那个栏目,贵站看到别给删了!! 谢谢!
% a1 r+ l! K g/ L% r 为方便大家学习,下面讲述一下基本的WPA PMK Hash 制作方法及在进. a0 n, j; F% }
行WPA-PSK/WPA2-PSK PJ时的Hash 的使用方法。
8 s7 Q* U: J+ q3 {% P) Z 1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行
- a& j- P6 d. S1 e2 u$ q/ f, h! R即可。
. D0 T4 f1 ?/ d+ ]. C4 p具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工; ]4 P; {. q6 G1 u h* l3 n
具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:1 L w" t1 \8 C; b
genpmk -f dictionary -d hash -s SSID
9 e6 S4 F8 V' }: o参数解释:& {% W' b( W1 [; S' k
-f 这里跟上采用的字典
" p; O9 s* I0 L" A-d 生成的Table 文件名称
2 Y' I( d7 e+ U- |) t3 C-s 目标AP 的ESSID; A! c, c9 g4 D7 ?* S
--------------------------------------------------------------------------------------------------------------------------------------
3 R ?( a+ C0 b3 y N 过程: 本人补充(视频截图)一看就懂的 (如果录制视频的话,可能视频很长,所以先将就下)8 A3 O/ `% t/ N, m; Y C, }
8 Q) \) i! `5 T1 R& |' K7 f
: e7 g, M; a# F& K# B
2 m+ C+ h8 q% z/ W8 O- c# w + Y8 c1 e2 M( @
5 j+ R5 {. f: q9 G
2 C2 E* {" o# v/ V1 E. X4 n) } 从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下," Q: Y$ |4 q l L; W. c
" [' [ B6 `8 e
9 P. Q" [8 X5 B6 `
1 ?, |( k, D5 a! E& v) q# b 替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)7 N, i) p: i/ J
. ~2 l: t. Z- u% f; ~
( Q& j$ {1 {. {0 Y' T4 v% w: }
9 I2 Z! K* N2 A8 j
回到DOS/SHELL界面
6 _) E; d3 W2 |3 M0 o % s& R: N! S& ^/ M% h
* }+ a' J | D# z: P* \
运行 cd ..
& g. f# B) n: z1 K; F h0 [3 c% a cd\
" Q. n+ \' Z+ {$ r, y7 d cd c:\Cowpatty-4.0-win32
! H& s% |; }# c: J8 ~ Genpmk.exe -f 0-9.8位纯数密码.txt -d dlink-birth.hash -s dlink# i% D3 k# [; L4 `) y- e; s" @; [. y
0 g* X) {4 i$ O; H" T

" T/ S5 ]. @8 B4 R, o 回车Enter 运行
/ V* R5 e$ I. t* f! h' r! l
1 {1 G H+ N, ]3 P0 Q . |/ \' ~& M, Y: J" z
(释:随字典的大小决定Hash彩虹表制作时间的长短) ' e& t9 n# b0 v, e2 }
要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。4 y% K% W! S3 Q3 y
例:7 g% e4 u* b ^% o; z3 Y+ J2 g

8 w3 O" O3 P9 r" r; R* N9 d C盘C:\Cowpatty-4.0-win32下生成了一个dlink-birth.hash 这个就是彩虹表' k' x/ Z) ^( u1 e
2 H6 b9 j1 H" ^% |
9 X+ G Y% Q( v$ n8 q ------------------------------------------------------------------------------------------------------------------------------
; Y, O# h: [, P. H2 ^' |9 P 2.Hash 使用篇- }; a' A. {6 ^: t$ r, p( G8 `
具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工" p( Q7 z; j" m% J( _# T/ R
具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:4 x" r/ a+ a0 `) @
cowpatty –d Hash -r *.cap -s SSID
: h0 |8 Y5 X2 \- x7 f参数解释:* R) l7 G" ?; M C
-d 导入WPA PMK Hash Table 文件名称,下图中为dlink-birth.hash N+ ~: n2 P8 \- M) |. X: m
-r 事先捕获的WPA 握手数据包
5 d X1 u' i' T5 u w-s 目标AP 的ESSID6 J" b% B$ W9 s, }
过程: % c( x! x& |4 ^- H6 W
我们事先把抓到的握手包,放入C:\Cowpatty-4.0-win32 下。 (抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)7 c- z# s2 n" I0 F6 R! a

Q& n' r. w" }2 ~
1 b, h0 @/ U& F' }1 [9 B+ ^" ]& z
7 t# s: h9 T& d
6 `% v5 l1 e: N: }% r/ n
8 v! s7 S' Q6 R% k9 |
2 M' Q+ E$ B3 U3 \. }运行 cd ..
! }8 W- o1 W( }. Q, v0 [ cd\ U& h; X; z4 o7 R- }, M
cd c:\Cowpatty-4.0-win32
8 d7 N, _ f/ ~. g$ A8 Y8 Q, S9 T cowpatty.exe -d dlink-birth.hash -r targetap_wpa-01.cap -s dlink" X I: O$ |7 ]/ z$ l1 u7 w# {! t
5 o1 O$ B- @5 L& _1 c$ L ' e! W ^8 W, H, H
PJ的速度很快,当然我就不做下面了,我描述一下看下图
, y6 i5 V" W. S, _: F, g7 c" _ s1 D& b- P7 I$ Q% }) g
) O4 ^7 ?9 Y( c( E
整个过程就是这样的啦! 当你做到这一步是不是觉得自已也很牛呢? 之前我就PJ出来过。
* P- y& F7 _2 O. a, i不过没有保存下来。如觉得俺写得不好的地方,就给指点下,没看明白的朋友也可以回复一下。。
" l7 ^' h; `4 b9 z/ }+ [7 J. T, u我为你们解答;
( V5 ]! r; A* K% |# W' j$ G; o 转载注明出处(您贴心的朋友QQ:352205223): |
|