중화사전망 - 자전 검색 - 누가 나를 wpa2 해독에 맡길 수 있습니까?

누가 나를 wpa2 해독에 맡길 수 있습니까?

Wep 암호는 이미 안전하지 않다. 많은 소프트웨어가 쉽게 해독될 수 있다. (구체적인 수업은 나의 다른 문장 참조) 그래서 더 많은 사람들이 안전계수가 높은 WPA, 심지어 WPA2 암호화를 선택한다. 그렇다면 우리 광대한 인터넷 사용자는 비밀번호를 설정하지 않거나 간단한 WEP 비밀번호를 사용하기를 바랄 수밖에 없는가? 응, 너무 비관적이야. 우리는 주동적으로 출격해야 한다! 다음은 BT3 아래의 WPA 와 WPA2 를 해독하는 방법입니다. (그러나 WPA 와 WPA2 를 해독하는 것에 대해 너무 큰 기대를 하지 마세요. 첫째, CLIS 는 클라이언트가 온라인 상태여야 함을 의미합니다. 둘째, 금이 간 패킷, 즉 그립 가방을 성공적으로 잡아야 한다. 다시 한번, 악수가방을 성공적으로 받아도 비밀번호를 해독할 수 있는지 여부는 사전의 품질과 행운 등에 달려 있다. ) BT3 치하의 wpa 와 WPA2 를 해독하려면 spoonwpa 소프트웨어가 필요합니다. 구체적인 작업은 내 spoonwep2 사용 자습서를 참조하십시오. 두 가지 조작 방법은 비슷하다. 단 wpa 해독은 WEP 보다 그립 가방을 얻는 단계가 하나 더 많으며, wpa 해독은 클라이언트 CLIS 가 있는 경우에만 수행할 수 있다! 게으른 사람의 편의를 위해 WPA 와 WPA2 자습서 ~ 1 을 주세요. Spoonwpa 통합, BT3 활성화. 구체적인 작동 방법은 spoonwep2 와 동일합니다. 추출된 lzm 파일을 X\bt3\modules 디렉토리에 복사합니다. 2. 스푸노파를 시작합니다. 양식에 spoonwpa 를 입력하고 Enter 키를 누르거나 시작 3 을 클릭합니다. 메뉴에서 설정합니다. (자신의 상황에 따라 차례로 선택하세요. Spoonwep2 자습서에서는 군더더기가 없습니다. ) 4. 스캔. 대상 AP 를 선택합니다 (CLIS 가 다음 단계로 진행하도록 요청).

5. 그립 가방을 가져가세요. 선택 확인 을 클릭하면 다음 화면이 나타납니다. 자동 핸드쉐이킹 캡처 시작을 다시 한 번 누릅니다.

그립 가방을 얻는 과정에서 6. 금이 가다. 가방을 뺏으면 다음 화면이 자동으로 팝업됩니다. 가운데 있는' 금잠금' 을 클릭해서 자동 해독을 시작한다. 다음은 균열 과정입니다

운이 좋으면 그림과 같이 성공적으로 해독할 수 있다.

다음은 WPA/WPA2 가 손가방을 성공적으로 잡은 후 폭력적으로 금이 간 몇 가지 경험입니다.

악수가방을 성공적으로 빼앗은 후 사용할 수 있는 균열 방법은 일반적으로 자건추측 사전이다. 예를 들어 AP 사용자의 이름, 생일, 유선 전화, QQ 번호 포럼 ID, 가장 간단한 숫자와 알파벳 조합을 알면 모든 것을 짐작할 수 있다. 해독에 성공하면 복권 한 장을 살 수 있다 (0 123456789 등 가장 간단한 비밀번호 제외). ).

만약 해독할 수 없다면, 우리는 AIRCRACK++Dictionary 또는 EWSA 의 CPU+GPU 의 무력으로 해독할 수 있다.

가장 효율적인 해독은 COWPATTY 의 해시 테이블 알고리즘입니다. 여기서 비교를 볼 수 있습니다. 다음은 COWPATTY4.3 에서 제공하는 DICT 및 DUMP 파일 (그리고 성공적인 핸드쉐이크 CAP 파일) 입니다. AIRCRACK+DICT 로 해독하면 약 27 초 정도 걸려요. (EWSA 를 사용한다면 더 빠를 것이다.) COWPATTY 로 사전을 해독하면 5 1 초 정도 걸려야 해독할 수 있다. 이제 해시 테이블을 사용하여 해독을 테스트해 보겠습니다. 먼저 해시 테이블이 없고 DICT 만 있기 때문에 COWPATTY 의 genpmk 를 사용하여 덤프 파일 (bag grab CAP) 에서 SSID(“Linksys ") 의 해시 테이블을 생성하는데 54 초가 걸립니다. 자, 이제 해시 테이블이 생겼습니다. 해시 테이블로 해독해 봅시다. 사용하다. /cowpatty -r 핸드백을 가져오겠습니다. Cap -d 해시 테이블 파일 이름 -s Linksys 명령은 SSID 이므로 0. 1 초만 있으면 됩니다! 놀라운 속도. 이것이 해시 테이블로 해독하는 매력이다.

체험:

1 및 해시 테이블의 해독은 AIRCRACK 또는 EWSA 의 수백 배입니다. 그러나 해시 테이블의 생성 시간은 매우 구체적입니다. SSID 에 해당하는 특정 사전을 만들 때 기본적으로 사전 폭력으로 직접 해독할 때가 됐다.

2. 인터넷에서 제공하는 33G 해시 테이블은 사전으로 계산되며, TOP 1000 SSID+ 1m 입니다. 해독할 WPA/WPA2 의 SSID 가 이 TOP 1000 에 없다면 이 해시 테이블은 거의 쓸모가 없다. 또한 SSID 도 있습니다. 이 해시 테이블에서 사용하는 사전에 해독할 AP 비밀번호가 포함되어 있지 않다면 소용이 없다. 네가 다 계산한 후에야 알 수 있다!

3. 국내의 기존 비밀번호가 복잡한 WPA/WPA2 핸드셰이크를 해독하려면 중국특색 적응 사전 문서와 중국특색 AP SSID 예산에 따른 해시 테이블이 필요합니다. 이 계산량은 매우 크며, 나는 이것이 분산 균열 프로젝트가 성립된 후 반드시 완성해야 하는 작업이라고 생각한다. 내가 붙인' 7-3-2' SSID 와 같은 AP SSID 보다 더 답답하다.

4.WARDRIVE 의 목적은 중국특색 TOP 100 또는 1000 이 어떻게 생겼는지 보기 위한 자료를 수집하는 것이다.

5.WINDOWS 에서 COWPATTY 는 wpcap.dll 파일로 실행하거나 WINPCAP 프로그램을 직접 설치해야 합니다. 그렇지 않으면 실행할 수 없습니다.

6.Linux 에서 COWPATTY 는 LIBPCAP 의 DEV 패키지를 설치해야 합니다. 그렇지 않으면 컴파일할 수 없습니다 (pcap.h 지원 없음). 물론 OPENSSL 도 필요합니다.

7.WPA/WPA2 의 해독은 그렇게 쉽지 않다. 성공 여부는 사전이 암호를 덮어쓰는지 여부, 해시 테이블 사용 여부는 SSID 포함 여부에 따라 달라집니다. 해독할 수 있는 것은 모두 강하지 않다.