5.拿個握手包。單擊選擇確定後,將出現以下屏幕。再次單擊啟動自動握手捕獲。
在獲取握手包的過程中,6。裂紋。搶到手拿包後,會自動彈出如下畫面。點擊中間的“金鎖”開始自動破解。以下是破解過程
運氣好的話可以成功破解,如圖。
下面就說說WPA/WPA2成功搶到握手包後暴力破解的壹些親身經歷吧。
成功搶到握手包後,可以使用的破解方法壹般是自建猜詞詞典。比如妳知道AP用戶的姓名,生日,座機電話,QQ號論壇ID,最簡單的數字和字母組合,妳就能猜出壹切。如果能成功破解,可以買壹張彩票(除了那些最簡單的密碼比如0123456789等。).
如果無法破解,我們可以用AIRCRACK++Dictionary或者EWSA的CPU+GPU的蠻力破解。
最高效的破解是COWPATTY的哈希表算法,這裏可以看到壹個對比。這裏用到了COWPATTY4.3提供的DICT和DUMP文件(以及成功握手包CAP文件)。如果用AIRCRACK+DICT破解,大概需要27秒才能破解。(如果妳用EWSA,應該會快壹些)。如果用COWPATTY破解字典,大概需要51秒才能破解。現在讓我們測試使用哈希表來破解。首先我們沒有哈希表,只有DICT,所以我們用COWPATTY的genpmk生成轉儲文件(bag grab CAP)中SSID(“Linksys”)的哈希表,生成哈希表需要54秒。好了,現在我們有了哈希表,讓我們試著用哈希表破解它。使用。/cowpatty -r來拿手提包。cap -d哈希表文件名-s linksys命令是SSID,所以只需要0.1秒!驚人的速度。這就是用哈希表破解的魅力。
體驗:
1和哈希表的破解是AIRCRACK或EWSA的幾百倍。但是哈希表的產生時間是很具體的。在制作SSID對應的特定字典的時候,基本上就是直接用字典暴力破解的時候了。
2.網上提供的33G哈希表是根據字典計算的,秩為TOP1000 SSID+1m。如果妳要破解的WPA/WPA2的SSID不在這個TOP1000裏,那麽這個哈希表基本沒用。另外,SSID也在。如果這個哈希表使用的字典不包含妳要破解的AP密碼,那就沒用了。妳算完了才知道!
3.要破解國內現有的壹些密碼復雜的WPA/WPA2握手包,需要建立適應中國特色的字典文檔,以及根據中國特色的AP SSID預算的哈希表。這個計算量是巨大的,我想這也是分布式破解項目成立後必須完成的工作。相比AP SSID,比如我貼的“7-3-2”SSID,更壓抑。
4.WARDRIVE的目的是收集資料,看看中國特色的TOP 100或者1000是什麽樣子的。
5.WINDOWS下的COWPATTY必須用wpcap.dll文件運行或者直接安裝壹個WINPCAP程序,否則無法運行。
6.Linux下的COWPATTY必須安裝LIBPCAP的DEV包,否則無法編譯成功(沒有pcap.h的支持),當然OPENSSL也是必須的。
7.WPA/WPA2的破解不是那麽容易的。成功與否取決於很多因素,比如字典是否覆蓋密碼,是否使用哈希表取決於是否包含SSID。能破解的都不強。