如何用omnipeek抓取802.11报文

如何用omnipeek抓取802.11报文,第1张

DHCP关闭时,需要对网络数据报文进行分析,你在用airodump-ng时不使用--ivs,保存下来的。cap文件就是我们用来分析的材料,这个。cap文件要等对方在线时抓比较好。如果你用分析软件(omnipeek,科莱,wireshark等)直接打开这个。cap文件,那么得到的是加密的数据,无法获得任何有用信息,需要先对其进行解密,很多人就是漏了这步所以才会分析失败。像omnipeek,wireshark等工具都有选项让用户填入密钥,自动进行解密,这个密钥就是你辛苦破解出来的成果。也可以用aircrack-ng套件中的工具airdecap-ng来解密数据。解密后你再使用上述的分析工具就能得到结果了。我们的目的是获取网关、IP地址及DNS,所以关注的目标集中在DNS,ARP这两种报文上,可以用过滤器过滤出来,通过分析源、目地IP及MAC地址,就能对号入座获取网关、DNS及IP了。同样的,如果获得了WPA的PSK,它的数据也可以解密,获得明文。

ari

ari

aristotle声音文件bay

图像文件

acdsee

cap

cap

压缩音乐文件格式

cs1

dcs

dcs

桌面颜色分隔文件

drf

eip

fff

fff

gus

pnp银行文件格式

ia

iiq

k25

kurzweil

2500抽样文件

ptx

pxn

r3d

r3d

realsoft

3d

image

(realsoft

graphics

oy)

;

r3d

raider3d

image

file

(okyz

sa)

rdc

rwl

srf

sti

组成pcap格式文件,首先按照这个结构写入一个24字节包头:

typedef struct pcap_hdr_s {

guint32 magic_number; / magic number /

guint16 version_major; / major version number /

guint16 version_minor; / minor version number /

gint32 thiszone; / GMT to local correction /

guint32 sigfigs; / accuracy of timestamps /

guint32 snaplen; / max length of captured packets, in octets /

guint32 network; / data link type /

} pcap_hdr_t;

然后是16字节的包描述(注意后面的说明):

typedef struct pcaprec_hdr_s {

guint32 ts_sec; / timestamp seconds / 抓包的时间,可以填0

guint32 ts_usec; / timestamp microseconds / 毫秒数,直接以0填充

guint32 incl_len; / number of octets of packet saved in file / 文件中的包长,就是(Etherne+udp+snmp)的总长度了

guint32 orig_len; / actual length of packet / 原始包长,和上面长度相同

} pcaprec_hdr_t;

构造好的就是这个然后加入数据包的信息,如此循环

填充的结果类似这种:

00000000 D4 C3 B2 A1 02 00 04 00 00 00 00 00 00 00 00 00

00000010 60 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00

00000020 3E 00 00 00 3E 00 00 00 <你的数据包内容,长度62(0x3E)字节>

然后用Wireshark打开就可以看到数据包了

彩虹表有很多种有专门破解WiFi的WiFi彩虹表你可以搜一下zeroone团队哪个4g的还有33g的哪个现在网上就能找到这两个

cowpatty -d xxxhash -r 1cap -s ESSID

他这个表是hash后缀的。rt rtc rti哪个表不是干这个用的

ZerOne团队4g那个:

33G那个:

这就是用彩虹表破解wifi挺简单的,彩虹表速度也很快,一千万的密码三秒钟就能跑完,要是用aircrack或者hashcat跑要跑一个多小时hashcat能比aircrack快一点,再快也快不过彩虹表,不过这个表有点问题,直接对密码不行吗为什么要加个名字?不过wpa这种格式都是连名字一起算在一起的,没有名字还不行你可以搜一下pkm库哪个也算是彩虹表把,不过这个WiFi彩虹表和其他的不一样这个表具有单一性感觉有点垃圾把,要是别人wifi名字换了你这个表也就废了,要是别人光换个密码还行表还能用这也是缺点把

最主要的还是研究怎么提取密码哈希把,把cap里面的密码哈希提取出来用rti哪个表破解我试过用rti哪个表破解rar速度挺快的11位的纯数字密码两秒就出来了,提取rar密码哈希用rar2john这个软件,看这个软件的名字应该是一个叫赵恩的人发明的,我想问问赵恩大哥哥你能不能发明一下cap2john这个软件专门提取cap密码哈希然后用rti这个表跑一下。

不过wpa这种加密格式好像没有名字不行,所以基本没人做这种wpa彩虹表网上能找到的也就这两个少的可怜,也不知道赵恩大哥哥能不能发明一下cap2john或者wpa2john或者wifi2john如果发明的了应该会好不少,就是不知道提取的md5能不能用rti或者rtc格式的彩虹表破解,如果能破解就能方便很多

反正破解WiFi的彩虹表就那么两个你可以下载体验一下,33g哪个在网上还能找到种子文件,你要是不想用百度盘可以搜索种子用迅雷下载,好处是直接输入cap文件就行不需要md5缺点是需要名字,第二种方法怎么能从cap里面提取密码哈希这个到现在也找不到方法,也不知道赵恩大哥哥什么时候能发明一个cap2john如果这个软件发明出来能提取cap密码哈希就能直接用rti哪个表破解了

以上就是关于如何用omnipeek抓取802.11报文全部的内容,包括:如何用omnipeek抓取802.11报文、请问后缀名.cap的文件用什么打开、请问用Wireshark捕获保存的*.cap文件的格式是什么等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/web/9509272.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-29
下一篇2023-04-29

发表评论

登录后才能评论

评论列表(0条)

    保存