无线安全专题_破解篇03--打造个人字典

  上一篇讲解了如何通过Kali破解Pin码,今天继续无线安全专题破解篇的第三讲:打造个人字典。通过第一课,我们知道想要破解WPA加密,需要一个强大的字典。字典的强大直接决定了破解的可能性,废话不多说,咱们就学习一下怎么使用kali中的工具生打造个人字典。

   一.crunsh工具介绍

  今天主要说的是crunsh这款工具,专门用来生成字典。

命令参数:

-b              #体积大小,比如-b 20mib 或者 -b 20kib

-c              #密码个数(行数),比如8000

-d              #限制出现连续相同元素的个数,-d 3就不会出现zzzzf

-e              #定义停止生成密码 ,比如-e 222222:到222222停止生成密码

-f               #调用密码库文件,比如/usr/share/crunch/charset.lst

-i                #改变输出格式

-l                #与-t搭配使用

-m              #与-p搭配使用

-o               #保存为

-p               #定义密码元素

-q               #读取字典

-r                #定义从某一个地方重新开始

-s                #第一个密码,从xxx开始

-t                #定义输出格式

@代表小写字母

,代表大写字母

%代表数字

^代表符号

-z                    #打包压缩,格式支持 gzip, bzip2, lzma, 7z

  二.kali默认字典

  kali自带了一些字典在/usr/share/wordlists/文件夹下。

  第一篇中破解WPA密码使用的是rockyou.txt.gz字典,将字典解压后其实就是一个rockyou.txt文件,里边包含了wpa的常用密码。

     三.crunsh生成字典举例

例子1:生成最小1位,最大6位,由26个小写字母为元素的所有组合

  crunsh 1 6

  例子2:生成最小1位,最大6位,由abcdefg\和空格为元素的所有组合(/代表空格)

  crunsh 1 6 abcdefg\

  例子3:调用密码库 charset.lst, 生成最小为1,最大为6,元素为密码库 charset.lst中 mixalpha-numeric-all-space的项目,并保存为 wordlist.txt

  crunch 1 6  -f  /usr/share/crunsh/charset.lst  mixalpha-numeric-all-space -o wordlist.txt

大家可能会不明白密码库 charset.lst是什么,charset.lst在/usr/share/crunsh/文件夹下,里面集中了各种类型的密码参数。

   在 shell中输入 cat /usr/share/crunch/charset.lst 查看所有密码库

    里面可以找到mixalpha-numeric-all-space这种类型。

例子4:调用密码库 charset.lst,生成6位密码;其中元素为 密码库 charset.lst中 mixalpha-numeric-all-space的项;格式为“两个小写字母+dog+三个小写字母”,并以cbdogaaa开始枚举(@代表小写字母)

  crunch 6 6 -f /usr/share/crunsh/charset.lst  mixalpha-numeric-all-space -o wordlist.txt  -t @@[email protected]@@ -s cbloveaaa

例子5:crunch将会生成loev, love, ovel,等24种情况(虽然数字5和6这里没用,但必须有)

  crunch 5 6 -p love

例子6:crunch将生成以“i”“love”“you”为元素的所有密码组合:iloveyou,iyoulove,loveiyou等6种情况

  crunch 5 6 -p i love you

例子7:生成最小为1位,最大为3位元素为所有小写字母的密码字典,其中每一个字典文件包含6000个密码,并将密码文件保存为gzip文件,文件名将以  "第一个密码" + " - " + "最后一个密码" + " .txt.bz2 " 保存(比如000-999.txt.gz)

  crunch 1 3 -o START -c 6000 -z gzip

例子8:生成最小为4位,最大为5位元素为所有小写字母的密码字典,并以20M进行分割;这时会生成4个文件。

  crunch 4 5 -b 20mib -o START

例子9:生成4位密码,其中格式为“两个数字”+“一个小写字母”+“常见符号”(其中数字这里被指定只能为123组成的所有2位数字组合)

  crunch 4 4  + + 123  +  -t  %%@^

例子10:生成3位密码,其中第一位由“a,b,c”中的一个;第二位为“1,2,3”中的一个;第三位为“!,@,#”中的一个

   crunch 3 3 abc + [email protected]#!  -t  @%^

例子11:生成kl开头后两位是大写字母组成的四位密码

 crunch  4  4  -t  kl,,

例子12:生成5个元素组成的密码,其中前三个为 i love you 任意组合,后两个为两个小写字母的任意组合。比如 iloveyouaz

   crunch 5 5 -t [email protected]@  -p i love you

  上述基本上举了12个例子,详细的大家自己摸索,在shell上多尝试。

  今天的分享就到这里,下一篇继续分析。如果大家觉得还可以呀,记得推荐呦。

 欢迎大家支持我公众号: 

本文章属于原创作品,欢迎大家转载分享。尊重原创,转载请注明来自:七夜的故事 http://www.cnblogs.com/qiyeboy/
 
时间: 2024-10-12 20:48:26

无线安全专题_破解篇03--打造个人字典的相关文章

无线安全专题_攻击篇--干扰通信

中秋节玩的比较嗨,无线安全专题的文章就拖沓了一下,见谅见谅...上篇讲解了无线安全专题_破解篇03--打造个人字典,有感兴趣的朋友给我私信,还有在公众号中给我留言说,希望我讲解一下彩虹表和GPU破解的事情,所以我为了响应大家的需求,我之后会在破解篇中再增加一篇专门讲解彩虹表和GPU破解的问题.今天咱们就开启无线安全专题下一篇:攻击篇.攻击篇主要分为两个部分:一个是不连接上无线下的攻击,一个是连接上无线下的攻击.本次讲解的就是如何在不连接无线的情况下进行攻击(仅仅是讨论技术,切不要进行恶意使用),

无线安全专题_攻击篇--MAC泛洪攻击

上一篇讲解了无线安全专题_攻击篇--干扰通信,没在首页待多长时间就被拿下了,看来之后不能只是讲解攻击实战,还要进行技术原理和防御方法的讲解.本篇讲解的是局域网内的MAC泛洪攻击,这种攻击方式主要目的是窃取局域网中的通信数据,例如ftp的账号和密码,下面的实战也是以此为例子.接下来按照原理,场景,攻击实战,防御方法的层次步骤进行讲解. 一.MAC泛洪攻击的原理 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制. 1.1交换机的工作流程如下: 局域网中的pc1发送数据帧给pc2,经过交换机

Unity专题_简单的寻路导航

Unity专题_导航寻路 前言:导航寻路(NavMesh)技术是一种系统内置的强大寻路算法系统,可以方便.快捷的开发出各种复杂应用,被大量应用于各种RPG.设计.动作.冒险等游戏中. 一.基本的导航寻路                                                                                                                                           我们会在本章模拟游戏

Java 并发专题 : Executor详细介绍 打造基于Executor的Web服务器

适配器模式,将一个类的接口转换成客户希望的另外一个接口.Adapter模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作. 应用场景:系统的数据和行为都正确,但接口不符时,我们应该考虑用适配器,目的是使控制范围之外的一个原有对象与某个接口匹配.适配器模式主要应用于希望复用一些现存的类,但是接口又与复用环境要求不一致的情况. 代码实现: //Adapter.h #include "stdafx.h" #include <iostream> class Adaptee

iOS系列 基础篇 03 探究应用生命周期

iOS系列 基础篇 03 探究应用生命周期 目录: 1. 非运行状态 - 应用启动场景 2. 点击Home键 - 应用退出场景 3. 挂起重新运行场景 4. 内存清除 - 应用终止场景 5. 结尾 本篇主要探讨的是iOS应用中各种状态的跃迁过程,建议大家通过修改AppDelegate.swift,在每个过程中添加日志输出代码,从而观察其变化. 作为应用程序的委托对象,AppDelegate类在应用程序生命周期的不同阶段会回调不同的方法. 首先,咱们先来了解一下iOS应用的不同状态和他们之间的关系

Qt图像处理专题之基础篇

马上转行开始做图像处理的工作了,先学习一些基础的图像处理的知识,但是有时候想要验证一个简单的算法,还是想要能够直接的看到效果,所以想要编写一个软件框架了.关于图像处理方面的算法库很多了,其中比较流行的有OpenCV,这个会在另外一个专题里面涉及.而本人是长期从事Qt软件开发的,有些简单的工作还是更加喜欢在Qt中实现,并且在有些嵌入式应用程序开发中我们并不一定有足够的资源来移植一个庞大的OpenCV库,可能简单的几行C/C++代码就能够搞定的.出于这个原因,我打算写一个专题,自己来实现一些图像处理

iOS开发项目篇—03添加导航控制器

iOS开发项目篇—03添加导航控制器 一.简单说明 分析:分析微博应用,我们需要给每个子控制器都添加一个导航控制器(每个子控制器的导航不一样),所以需要新建一个导航控制器,然后把该导航控制器作为window的根控制器,添加的四个子控制器,分别添加在导航控制器上,也就是说整个项目采用当前主流的UI框架,一个UITabBarController管理着四个UINavigationController,而每个UINavigationController则分别管理着“首页”.“消息”.“发现”和“我”这四

Exchange 2016部署实施案例篇-03.Exchange部署篇(中)

上一章<Exchange 2016部署实施案例篇-03.Exchange部署篇(上)>我们对部署Exchange Server 2016的先决条件做了简单的讲解,接下来我们进入先决条件准备工作. 先简单说下环境: 服务器名称 IP地址 系统 作用 ADSrv01 192.168.1.10 Win2016 GC(已部署完成) ADSrv02 192.168.1.20 Win2016 GC(已部署完成) EXSrv01 192.168.1.50 Win2016 MailBox(未安装) EXSrv

无线网络安全之WIFI破解

在渗透中,我们要去评估一个企业或者网络系统的安全性,我们会根据已知对象的任何资源,去发现相关的安全问题,包括信息收集,WEB应用评估,压力测试,数据库评估,逆向工程,社会工程学,无线攻击. 大家都知道,比如我们要渗透一个企业,我们将目标比作一个黑盒,我们会收集所有有关这个目标开放的信息,有远程的渗透,当然也有社会工程学主动接近目标,打个比方,我们采用钓鱼的方式如U盘攻击邮件攻击,取得公司一台主机的控制权,其次逐渐渗透内网.所以大家不能局限于现有的教程或者工具,因为入侵方式手法太多了. 随着无线网