用Cowpatty 破解WPA2-PSK密码

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

破解握手包最快的软件

使用AirCrack-ng破解WPA2-PSK密码

欢迎回来,我的新手黑客们!作为我黑客Wi-Fi系列的一部分,我想向大家展示另一个优秀的破解WPA2-PSK密码的黑客软件。在我之前的文章中,我们使用了AirCrack-ng来破解WPA2密码。在本教程中,我们将介绍一款名为Cowpatty的软件,它由无线安全研究员Joshua Wright开发。Cowpatty可以简化和加速对WPA2密码的字典/混合攻击。让我们开始吧!

第一步:获取Cowpatty
Cowpatty是BackTrack软件套件中的一部分,其中包含了数百个软件。不过,与其他软件不同的是,Cowpatty并没有放在/pentest/wireless目录下,而是放在/usr/local/bin目录下。因此,我们需要从那里开始操作。

破解握手包最快的软件

由于Cowpatty位于/usr/local/bin目录下,并且该目录应该在PATH中,所以我们可以从BackTrack的任何目录中运行它。

第二步:查看Cowpatty的帮助界面
要简要了解Cowpatty的选项,只需输入以下命令:

破解握手包最快的软件

BackTrack将为您提供一个简短的帮助界面。请注意,Cowpatty需要使用到上述所有选项。

第三步:将无线网卡设置为监听模式
与在《使用AirCrack-ng破解WPA2-PSK密码》中一样,您需要将无线网卡设置为监听模式。

第四步:开始捕获握手包
接下来,我们需要启动捕获握手包的过程,并在捕获到4次握手时存储密码的哈希值。

破解握手包最快的软件

上述命令将在所选信道(-c 9)上的指定AP(00:25:9C:97:4F:48)上开始捕获,并将哈希值保存在名为cowcrack的文件中。

第五步:捕获握手包
现在,只需等待有人连接到该AP,我们就能够捕获到握手包和连接者的信息。

第六步:运行Cowpatty
现在,我们已经获得了密码的哈希值,可以使用Cowpatty和字典文件来破解密码。

如您所见,Cowpatty将为我们字典文件中的每个单词生成哈希值,并将其与捕获到的哈希值进行比较。当哈希值匹配时,它将显示AP的密码。

第七步:生成自己的哈希值
尽管使用Cowpatty可以简化这个过程,但它仍然相对缓慢。密码哈希值是使用SHA1算法和SSID的哈希种子生成的。这意味着不同SSID上的相同密码将生成不同的哈希值。这样可以防止我们对所有AP使用彩虹表。Cowpatty需要接受您提供的密码列表,并计算每个密码的SSID。这个过程非常耗费CPU资源且速度较慢。

现在,Cowpatty支持使用预先计算的哈希文件,而不是纯文本文件,从而将WPA2-PSK密码的破解速度提高了1000倍!预先计算的哈希文件可以从WiFi教会获得,这些文件使用了172,000个字典文件和1,000个最常用的SSID生成。然而,如果您的SSID不在这1,000个之内,这些预先计算的哈希文件对您来说并没有帮助。

在这种情况下,我们需要为目标SSID生成自己的哈希文件。我们可以使用一个名为genpmk的程序来为SSID为”mandela2″的哈希文件生成一个名为”darkcode”的字典文件,命令如下:

第八步:使用我们的哈希值
一旦我们为特定的SSID生成了哈希文件,我们就可以使用Cowpatty来破解密码,命令如下:

原文
分享
推文
+1

赞(0)