魔方网表 让信息化更简单

 找回密码
 注册

手机号码,快捷登录

手机号码,快捷登录

查看: 1789|回复: 0

无线WPA-PSK加密破解实战教程

[复制链接]
lnxxnchzyl 发表于 2009-9-7 14:58:53 | 显示全部楼层 |阅读模式


  Hash主要基于Cowpatty下的genpmk工具制作,这是ZerOne安全团队无线安全组通过与Aircrack-ng的airolib-ng及相关工具的便捷性、通用性反复对比后最终决定的。为方便大家学习,下面讲述一下基本的WPA PMK Hash制作方法及在进行WPA-PSK/WPA2-PSK破解时的Hash的使用方法。
  1、Hash制作篇
  以下涉及工具的Windows版本操作步骤与其Linux下版本完全一致,大家对照进行即可。
  具体步骤:在进入到Linux Shell / Windows Command下后,先使用genpmk这个工具来构建预运算Hash Table,这里需要指定针对目标的ESSID,命令如下:
  genpmk -f dictionary -d hash -s SSID
  参数解释:
  -f 这里跟上采用的字典
  -d 生成的Table文件名称
  -s 目标AP的ESSID
  
  2、Hash使用篇
  具体步骤:在进入到Linux Shell / Windows Command下后,使用cowpatty这个工具来导入WPA预运算Hash Table,这里仍需要指定针对目标的ESSID,命令如下:
  cowpatty –d Hash -r *.cap -s SSID
  参数解释:
  -d 导入WPA PMK Hash Table文件名称,下图中为dlink-birth.hash
  -r 事先捕获的WPA握手数据包
  -s 目标AP的ESSID
  
  3、测试数据对比
  测试环境:
  OS: Windows XP SP3
  CPU: Intel双核 T7100
  内存: 2.5GB
  一般字典模式下,平均破解速率为57.28 key /秒,如下图:
  
  使用WPA Hash Table模式下,平均破解速率为71566.66 key/秒,如下图:
  
  通过对比可以看到,破解速率提升了不止数倍,而是原先的近1300倍!!以上是Cowpatty所使用的WPA PMK Hash Table破解实现及效果。
  4.测试数据对比
  


您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|魔方软件 ( 京ICP备08008787号 )

京公网安备 11010702001722号

GMT+8, 2024-9-21 09:28 , Processed in 0.079775 second(s), 15 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表