2023年7月11日发(作者:)
基本的WPA PMK Hash 制作方法及在进行WPA-PSK/WPA2-PSK 破解时的Hash 的使用方法。
1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行
即可。
具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工
具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
genpmk -f dictionary -d hash -s SSID
参数解释:
-f 这里跟上采用的字典
-d 生成的Table 文件名称
-s 目标AP 的ESSID
--------------------------------------------------------------------------------------------------------------------------------------
过程:
从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,
替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)
回到DOS/SHELL界面
运行 cd ..
cd
cd c:Cowpatty-4.0-win32
-f
0-9.8位纯数密码.txt -d -s dlink
回车Enter 运行
(释:随字典的大小决定Hash彩虹表制作时间的长短)
要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。 例:
C盘C:Cowpatty-4.0-win32下生成了一个 这个就是彩虹表
------------------------------------------------------------------------------------------------------------------------------
使用篇
具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工
具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:
cowpatty –d Hash -r *.cap -s SSID
参数解释:
-d 导入WPA PMK Hash Table 文件名称,下图中为
-r 事先捕获的WPA 握手数据包
-s 目标AP 的ESSID
过程:
我们事先把抓到的握手包,放入C:Cowpatty-4.0-win32 下。
(抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)
运行 cd ..
cd
cd c:Cowpatty-4.0-win32
-d -r targetap_ -s dlink
破解的速度很快,当然我就不做下面了,我描述一下看下图 整个过程就是这样的啦!过。
之前我就破解出来
当你做到这一步是不是觉得自已也很牛呢?
发布者:admin,转转请注明出处:http://www.yc00.com/news/1689071749a203034.html
评论列表(0条)