握手包格式
❶ 求網路高手破解握手包 cap文件 wpa2-psk密碼
還是自己破解吧,字典里沒有就放棄吧!我都有幾個包費了一個多月都沒有找不到密碼的。。。
❷ 用EWSA需要CAP握手包 求握手包
ewsa常用的導入包是*.cap文件,大小一般在幾K到幾百K之間,
可由Wnidows平台下的AirCrake生成
也可以由bt4平台下的wepspoon2生成。
另外的導入包是*.wkp文件,ewsa工程文件,可由帶reaver功能(俗稱打氣筒,pin碼破解)的wepspoon2生成。
不論是cap文件或是wkp文件,只要正常的都能用。
cap文件或是wkp文件都是由軟體生成,不是下載的,它包含針對目標無線信號的信息包,不會通用的。
AirCrake需要安裝監聽驅動,不是所有的無線網卡都能用的。
bt4也不是支持所有無線網卡的,但比aircrake多,你先看看你得無線網卡是什麼型號,支不支持。
❸ wifi握手包,我拷貝到u盤,文件變得像圖片文件,連格式也變了怎麼回事
你是不是錯了?能發個截圖上來嗎?
❹ 握手包文件怎樣復制在U盤里
1.點擊beini最右邊圖標rox-filer,點擊rox-filer窗口左上角綠色箭頭至/tmp/Feedingbootlle/XXX.CAP2.再開一個rox-filer,點擊rox-filer窗口左上角綠色箭頭兩次至mnt文件夾,裡面有sdt之類的文件夾(具體哪個文件名忘了),有一個是你的U盤(通過你U盤里的文件夾辨認吧),其他是硬碟。3.把那個XXX.CAP拖到U盤下面的文件夾(最好是英文的吧,我猜的),就OK了引用adele,望見諒
❺ 得到一個握手包文件,用WESA打開後提示有多個握手包,而且都是無數據和無效的握手包,這是怎麼回事
把你原來跑過的握手包刪掉
❻ 我抓了一個WPA格式的握手包怎麼破解密碼我用EWSA破解了一天一宿還是不行,哪個高手能幫一下忙
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。
去看詳細教程。用字典破解
❼ 握手包抓到的那兩個文件都有啥用
一個是主要用於linux載入的軟體如奶瓶、哈希分析等跑包,另一個專用於俄羅斯的EWSA那個PJ軟體跑包用(這個軟體也能跑*.cap的包)。
❽ 求助!!!U盤版得BT4抓到握手包.cap格式的 導出到windows,用EWSA無法解析這文件
很有可能是你的EWSA版本太低了~升一下就好了~我以前也遇到過~
❾ 用什麼軟體可以打開握手包
無線寬頻密碼破解方法:
1、破解軟體簡介
WinAirCrackPack工具包是一款無線區域網掃描和密鑰破解工具,主要包括airomp和aircrack等工具。它可以監視無線網路中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。
2、實驗環境系統組成
2.1 硬體環境
選用具有WEP和WPA加密功能的無線路由器或AP一台
帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶)
抓包無線網卡一塊
ü筆記本電腦一台(定義為STA3,作為入侵者)
2.2 軟體環境
入侵者STA3 :WinAirCrackPack工具包,
注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。
3、實驗拓撲圖
4、配置無線路由器(根據實際網路環境進行配置)
(1)STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的 圖標,選擇「查看可用的無線網路」,彈出如圖1所示的窗口。
其中顯示有多個可用的無線網路,雙擊TP-LINK連接無線路由器,一會兒就連接成功。
(2)打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認區域網IP地址)。
(3)登錄無線路由器管理界面(用戶名:admin,密碼:admin)。
單擊界面左側的「網路參數」下的「LAN口設置」選項,設置「IP地址」為192.168.1.8並保存。
(4)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,
其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的「無線設置」下的「基本設置」選項。
1)選擇「模式」為「54Mbps(802.11g)」;
2)選擇「密鑰格式」為「ASCII碼」;
3)選擇「密鑰類型」為「64位」;
4)設置「密鑰1」為「pjwep」;
5)單擊「保存」。
(5)當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。
(6)打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的「DHCP伺服器」下的「DHCP服務」選項,單擊「不啟用」並保存,如圖8所示,單擊「系統工具」下的「重啟路由器」對路由器進行重啟。
5、破解WEP、WPA密鑰的軟體下載
STA3從網上下載用於破解密鑰的軟體,具體操作步驟如下:
(1)在Google搜索頁面中輸入「WinAircrackPack下載」進行搜索。
點擊上述頁面中「安全焦點:安全工具-WinAircrackPack.zip」,彈出以下頁面。
(2)單擊「下載」保存該軟體,可解壓到本地磁碟的任何位置(以下我們解壓到E盤根目錄下為例)。
6、安裝抓包無線網卡
注:用於抓包無線網卡的驅動採用Atheros v4.2.1,該卡必須採用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006晶元組,下表的網卡均可使用,本實驗我們採用Netgear 的108M無線網卡(型號:WG511T)。
(1)在STA3筆記本上安裝抓包無線網卡驅動。插入無線網卡,彈出如圖11所示的窗口。選擇「否,暫時不」,單擊「下一步」。
(2) 選擇「從列表或指定位置安裝」,單擊「下一步」。
(3)選擇「不要搜索」,單擊「下一步」。
(4)單擊「從磁碟安裝」,在彈出的窗口中單擊「瀏覽」,選擇E:WinAircrackPackatheros421@(目錄下的net5211文件,單擊「打開」,然後單擊「確定」,單擊「下一步」,在安裝的過程中彈出所示的窗口。
7、破解WEP密鑰
(1)讓STA1和STA2重新連接上無線路由器。
(2)在STA3筆記本電腦上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」:破解所用無線網卡的序號;
「a」,選擇晶元類型,這里選擇atheros晶元;
「6」,信道號,一般1、6、11是常用的信道號,選擇「0」可以收集全部信道信息;
「testwep」(該輸入文件名可任意);
「y」,破解WEP時候選擇「y」,破解WPA時選擇「n」。
(3)回車後,進入以下界面。
(4)當該AP的通信數據流量極度頻繁(比如可以採用STA1與STA2對拷文件來產生數據流量),「Packets」所對應的數值增長速度就會越大。當大概抓到30萬(如採用104位RC4加密需要抓到100萬包)「Packets」時關閉airomp窗口,啟動 WinAircrack。
(5)點擊左側的「General」進行設置,選擇加密類型為「WEP」,添加捕獲的文件(testwep.ivs)。
(6)點擊左側的「Advanced」進行設置,選擇「Aircrack」所在的位置。
(7)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口。
(8)選擇要破解網路的BSSID(本實驗選擇「1」),回車得到最終WEP密鑰。
8、破解WPA密鑰
(1)修改無線路由器的加密類型和加密方法,並設置為WPA-PSK認證和TKIP加密方式。
(2)在STA3筆記本上運行airomp,該工具用來捕獲數據包,按提示依次選擇「16」,「a」,「6」,「testwpa」(該輸入文件名可任意),「n」。
(3)回車後,進入以下界面
(4)讓STA1重新連接上無線路由器,airomp將捕獲一個無線路由器與STA1四次握手的過程。
(5)啟動WinAircrack。
(6)點擊左側的「General」進行設置,選擇加密類型為「WPA-PSK」,添加捕獲的文件(testwpa.cap)。
(7)點擊左側的「Wpa」進行設置,選擇一個字典文件(口令字典可下載:例如lastbit.com/dict.asp)。
(8)全部設置完後,點擊右下角的「Aircrack the key」按鈕彈出以下窗口,可知已經捕獲到一次握手的過程。
(9)選擇要破解網路的BSSID(本實驗選擇「2」),回車後經過幾分鍾的計算,最終得到WPA密鑰。
9、破解密鑰後對網路的危害一例(偽造AP)
一旦入侵者知道了無線網路的WEP或WPA密鑰,就可以連接到本地區域網內,這樣入侵者就享有與正常接入用戶一樣對整個網路訪問的許可權,進行深度攻擊。入侵者可以利用IPBOOK,SuperScan 等類似這樣的工具掃描區域網內的計算機,計算機裡面的文件、目錄、或者整個的硬碟驅動器能夠被復制或刪除,甚至其他更壞的情況諸如鍵盤記錄、特洛伊木馬、間諜程序或其他的惡意程序等等能夠被安裝到你的系統中,這樣後果是非常嚴重的。
(1)簡介
當WEP或WPA密碼被破解後,入侵者可能用該密碼和其他無線接入點(AP)構造一個假網路,當偽裝AP的信號強於正常AP或用戶靠近偽裝 AP時,正常用戶會很自然的接入到該假網路中,對於用戶本身來說是感覺不到該網路的,就在用戶正常收發郵件時,我們可以用類似CAIN這樣的工具進行POP3、telnet等口令的破解等攻擊。
(2)POP3口令破解
1)打開CAIN。
2)點擊菜單欄「Configure」彈出以下窗口。
3)選擇一個將用於抓包的網路適配器,點擊「確定」,選擇「 」和「 」,然後點擊「 」開始監控抓包。
4)正常用戶開始收郵件,該軟體可以對郵箱的登陸名和密碼進行捕獲。
❿ WPA的握手包如何提取並保存為 .cap 的文件用什麼工具可以實現
用格式為fat格式的內存卡或U盤導出