중화사전망 - 자전 검색 - 누가 나를 wpa2 해독에 맡길 수 있습니까?
누가 나를 wpa2 해독에 맡길 수 있습니까?
5. 그립 가방을 가져가세요. 선택 확인 을 클릭하면 다음 화면이 나타납니다. 자동 핸드쉐이킹 캡처 시작을 다시 한 번 누릅니다.
그립 가방을 얻는 과정에서 6. 금이 가다. 가방을 뺏으면 다음 화면이 자동으로 팝업됩니다. 가운데 있는' 금잠금' 을 클릭해서 자동 해독을 시작한다. 다음은 균열 과정입니다
운이 좋으면 그림과 같이 성공적으로 해독할 수 있다.
다음은 WPA/WPA2 가 손가방을 성공적으로 잡은 후 폭력적으로 금이 간 몇 가지 경험입니다.
악수가방을 성공적으로 빼앗은 후 사용할 수 있는 균열 방법은 일반적으로 자건추측 사전이다. 예를 들어 AP 사용자의 이름, 생일, 유선 전화, QQ 번호 포럼 ID, 가장 간단한 숫자와 알파벳 조합을 알면 모든 것을 짐작할 수 있다. 해독에 성공하면 복권 한 장을 살 수 있다 (0 123456789 등 가장 간단한 비밀번호 제외). ).
만약 해독할 수 없다면, 우리는 AIRCRACK++Dictionary 또는 EWSA 의 CPU+GPU 의 무력으로 해독할 수 있다.
가장 효율적인 해독은 COWPATTY 의 해시 테이블 알고리즘입니다. 여기서 비교를 볼 수 있습니다. 다음은 COWPATTY4.3 에서 제공하는 DICT 및 DUMP 파일 (그리고 성공적인 핸드쉐이크 CAP 파일) 입니다. AIRCRACK+DICT 로 해독하면 약 27 초 정도 걸려요. (EWSA 를 사용한다면 더 빠를 것이다.) COWPATTY 로 사전을 해독하면 5 1 초 정도 걸려야 해독할 수 있다. 이제 해시 테이블을 사용하여 해독을 테스트해 보겠습니다. 먼저 해시 테이블이 없고 DICT 만 있기 때문에 COWPATTY 의 genpmk 를 사용하여 덤프 파일 (bag grab CAP) 에서 SSID(“Linksys ") 의 해시 테이블을 생성하는데 54 초가 걸립니다. 자, 이제 해시 테이블이 생겼습니다. 해시 테이블로 해독해 봅시다. 사용하다. /cowpatty -r 핸드백을 가져오겠습니다. Cap -d 해시 테이블 파일 이름 -s Linksys 명령은 SSID 이므로 0. 1 초만 있으면 됩니다! 놀라운 속도. 이것이 해시 테이블로 해독하는 매력이다.
체험:
1 및 해시 테이블의 해독은 AIRCRACK 또는 EWSA 의 수백 배입니다. 그러나 해시 테이블의 생성 시간은 매우 구체적입니다. SSID 에 해당하는 특정 사전을 만들 때 기본적으로 사전 폭력으로 직접 해독할 때가 됐다.
2. 인터넷에서 제공하는 33G 해시 테이블은 사전으로 계산되며, TOP 1000 SSID+ 1m 입니다. 해독할 WPA/WPA2 의 SSID 가 이 TOP 1000 에 없다면 이 해시 테이블은 거의 쓸모가 없다. 또한 SSID 도 있습니다. 이 해시 테이블에서 사용하는 사전에 해독할 AP 비밀번호가 포함되어 있지 않다면 소용이 없다. 네가 다 계산한 후에야 알 수 있다!
3. 국내의 기존 비밀번호가 복잡한 WPA/WPA2 핸드셰이크를 해독하려면 중국특색 적응 사전 문서와 중국특색 AP SSID 예산에 따른 해시 테이블이 필요합니다. 이 계산량은 매우 크며, 나는 이것이 분산 균열 프로젝트가 성립된 후 반드시 완성해야 하는 작업이라고 생각한다. 내가 붙인' 7-3-2' SSID 와 같은 AP SSID 보다 더 답답하다.
4.WARDRIVE 의 목적은 중국특색 TOP 100 또는 1000 이 어떻게 생겼는지 보기 위한 자료를 수집하는 것이다.
5.WINDOWS 에서 COWPATTY 는 wpcap.dll 파일로 실행하거나 WINPCAP 프로그램을 직접 설치해야 합니다. 그렇지 않으면 실행할 수 없습니다.
6.Linux 에서 COWPATTY 는 LIBPCAP 의 DEV 패키지를 설치해야 합니다. 그렇지 않으면 컴파일할 수 없습니다 (pcap.h 지원 없음). 물론 OPENSSL 도 필요합니다.
7.WPA/WPA2 의 해독은 그렇게 쉽지 않다. 성공 여부는 사전이 암호를 덮어쓰는지 여부, 해시 테이블 사용 여부는 SSID 포함 여부에 따라 달라집니다. 해독할 수 있는 것은 모두 강하지 않다.