高速破解无线路由密码WPA-AES-TKIP-WPA2-PSK的加密

高速破解无线路由密码WPA-AES-TKIP-WPA2-PSK的加密

2023年7月11日发(作者:)

基本的WPA PMK Hash 制作方法及在进行WPA-PSK/WPA2-PSK 破解时的Hash 的使用方法。

1.Hash 制作篇 以下涉及工具的Windows 版本操作步骤与其Linux 下版本完全一致,大家对照进行

即可。

具体步骤:在进入到Linux Shell / Windows Command 下后,先使用genpmk 这个工

具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:

genpmk -f dictionary -d hash -s SSID

参数解释:

-f 这里跟上采用的字典

-d 生成的Table 文件名称

-s 目标AP 的ESSID

--------------------------------------------------------------------------------------------------------------------------------------

过程:

从网上下载Cowpatty-4.0-win32 内包 Genpmk 到的软件放入C:/ 下,

替换 Readme 为-- .txt 文本格式的字典 (释:找一个简单的密码字典试一下手,时间就会短一点)

回到DOS/SHELL界面

运行 cd ..

cd

cd c:Cowpatty-4.0-win32

-f

0-9.8位纯数密码.txt -d -s dlink

回车Enter 运行

(释:随字典的大小决定Hash彩虹表制作时间的长短)

要耐心的等待哦· 别放弃呀! 我有一次制作的时间就5小时以上,耐心。耐心的等待。。。 例:

C盘C:Cowpatty-4.0-win32下生成了一个 这个就是彩虹表

------------------------------------------------------------------------------------------------------------------------------

使用篇

具体步骤:在进入到Linux Shell / Windows Command 下后,使用cowpatty 这个工

具来导入WPA 预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:

cowpatty –d Hash -r *.cap -s SSID

参数解释:

-d 导入WPA PMK Hash Table 文件名称,下图中为

-r 事先捕获的WPA 握手数据包

-s 目标AP 的ESSID

过程:

我们事先把抓到的握手包,放入C:Cowpatty-4.0-win32 下。

(抓握手包的方法:“WPA无线加密P解实战视频”可以去搜一下)

运行 cd ..

cd

cd c:Cowpatty-4.0-win32

-d -r targetap_ -s dlink

破解的速度很快,当然我就不做下面了,我描述一下看下图 整个过程就是这样的啦!过。

之前我就破解出来

当你做到这一步是不是觉得自已也很牛呢?

发布者:admin,转转请注明出处:http://www.yc00.com/news/1689071749a203034.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信