
DHCP关闭时,需要对网络数据报文进行分析,你在用airodump-ng时不使用--ivs,保存下来的。cap文件就是我们用来分析的材料,这个。cap文件要等对方在线时抓比较好。如果你用分析软件(omnipeek,科莱,wireshark等)直接打开这个。cap文件,那么得到的是加密的数据,无法获得任何有用信息,需要先对其进行解密,很多人就是漏了这步所以才会分析失败。像omnipeek,wireshark等工具都有选项让用户填入密钥,自动进行解密,这个密钥就是你辛苦破解出来的成果。也可以用aircrack-ng套件中的工具airdecap-ng来解密数据。解密后你再使用上述的分析工具就能得到结果了。我们的目的是获取网关、IP地址及DNS,所以关注的目标集中在DNS,ARP这两种报文上,可以用过滤器过滤出来,通过分析源、目地IP及MAC地址,就能对号入座获取网关、DNS及IP了。同样的,如果获得了WPA的PSK,它的数据也可以解密,获得明文。
ari
ari
aristotle声音文件bay
图像文件
acdsee
cap
cap
压缩音乐文件格式
cs1
dcs
dcs
桌面颜色分隔文件
drf
eip
fff
fff
gus
pnp银行文件格式
ia
iiq
k25
kurzweil
2500抽样文件
ptx
pxn
r3d
r3d
realsoft
3d
image
(realsoft
graphics
oy)
;
r3d
raider3d
image
file
(okyz
sa)
rdc
rwl
srf
sti
组成pcap格式文件,首先按照这个结构写入一个24字节包头:
typedef struct pcap_hdr_s {
guint32 magic_number; / magic number /
guint16 version_major; / major version number /
guint16 version_minor; / minor version number /
gint32 thiszone; / GMT to local correction /
guint32 sigfigs; / accuracy of timestamps /
guint32 snaplen; / max length of captured packets, in octets /
guint32 network; / data link type /
} pcap_hdr_t;
然后是16字节的包描述(注意后面的说明):
typedef struct pcaprec_hdr_s {
guint32 ts_sec; / timestamp seconds / 抓包的时间,可以填0
guint32 ts_usec; / timestamp microseconds / 毫秒数,直接以0填充
guint32 incl_len; / number of octets of packet saved in file / 文件中的包长,就是(Etherne+udp+snmp)的总长度了
guint32 orig_len; / actual length of packet / 原始包长,和上面长度相同
} pcaprec_hdr_t;
构造好的就是这个然后加入数据包的信息,如此循环
填充的结果类似这种:
00000000 D4 C3 B2 A1 02 00 04 00 00 00 00 00 00 00 00 00
00000010 60 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
00000020 3E 00 00 00 3E 00 00 00 <你的数据包内容,长度62(0x3E)字节>
然后用Wireshark打开就可以看到数据包了
彩虹表有很多种有专门破解WiFi的WiFi彩虹表你可以搜一下zeroone团队哪个4g的还有33g的哪个现在网上就能找到这两个
cowpatty -d xxxhash -r 1cap -s ESSID
他这个表是hash后缀的。rt rtc rti哪个表不是干这个用的
ZerOne团队4g那个:
33G那个:
这就是用彩虹表破解wifi挺简单的,彩虹表速度也很快,一千万的密码三秒钟就能跑完,要是用aircrack或者hashcat跑要跑一个多小时hashcat能比aircrack快一点,再快也快不过彩虹表,不过这个表有点问题,直接对密码不行吗为什么要加个名字?不过wpa这种格式都是连名字一起算在一起的,没有名字还不行你可以搜一下pkm库哪个也算是彩虹表把,不过这个WiFi彩虹表和其他的不一样这个表具有单一性感觉有点垃圾把,要是别人wifi名字换了你这个表也就废了,要是别人光换个密码还行表还能用这也是缺点把
最主要的还是研究怎么提取密码哈希把,把cap里面的密码哈希提取出来用rti哪个表破解我试过用rti哪个表破解rar速度挺快的11位的纯数字密码两秒就出来了,提取rar密码哈希用rar2john这个软件,看这个软件的名字应该是一个叫赵恩的人发明的,我想问问赵恩大哥哥你能不能发明一下cap2john这个软件专门提取cap密码哈希然后用rti这个表跑一下。
不过wpa这种加密格式好像没有名字不行,所以基本没人做这种wpa彩虹表网上能找到的也就这两个少的可怜,也不知道赵恩大哥哥能不能发明一下cap2john或者wpa2john或者wifi2john如果发明的了应该会好不少,就是不知道提取的md5能不能用rti或者rtc格式的彩虹表破解,如果能破解就能方便很多
反正破解WiFi的彩虹表就那么两个你可以下载体验一下,33g哪个在网上还能找到种子文件,你要是不想用百度盘可以搜索种子用迅雷下载,好处是直接输入cap文件就行不需要md5缺点是需要名字,第二种方法怎么能从cap里面提取密码哈希这个到现在也找不到方法,也不知道赵恩大哥哥什么时候能发明一个cap2john如果这个软件发明出来能提取cap密码哈希就能直接用rti哪个表破解了
以上就是关于如何用omnipeek抓取802.11报文全部的内容,包括:如何用omnipeek抓取802.11报文、请问后缀名.cap的文件用什么打开、请问用Wireshark捕获保存的*.cap文件的格式是什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)