ubnt解决方案
查看: 213641|回复: 1312

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

191

回帖

8045

积分

37 小时

在线时间

中校

注册时间
2009-7-16
金币
7816 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 17:55 |显示全部楼层
coWPAtty for Windows MAIN:$ J! B; ?' X" b1 ?

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
1 E4 T0 p( p$ b4 }8 `: O

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html


8 b6 ~3 ?7 z7 t! _3 z6 |  S
5 m3 V. J+ l2 S! d

Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6


' t8 e% K# k" X/ G
& S+ ]  \' K* L2 ~

coWPAtty Dictionary Attack


3 B$ F' V! _) R( Y' a" t" f5 q1 G$ v

Precomputing WPA PMK to crack WPA PSK


# i# _! q# C; a2 z+ K, G$ j9 U+ C3 E

coWPAtty Precomputed WPA Attack

( B4 \3 _( k1 l

coWPAtty Recomputed WPA2 Attack

7 D. L1 A- |' R1 A8 G

coWPAtty Tables

1 H( M* O( r+ c) S
coWPAtty Usage:
/ @4 q3 ^8 J! u. h& ]1 {( @" k
; \  c, C( r3 i) i* z; m6 n( J/ ^
, V5 Y1 R& i* D( h0 DcoWPAtty Dictionary Attack:6 h1 E4 U8 J& f' T+ J  I1 d

Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.


  }1 D3 K6 ^' E- X* x$ e8 _

In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


& G: Y. z0 w0 \0 H% X4 K+ e

cowpatty -f dict -r wpapsk-linksys.dump  -s linksys


! v7 s; U9 M) ~5 H3 V# P6 ?; y( Y3 e$ h& l  f( d) ?) e
7 S  h7 |( l6 H# I/ C- t/ x( b
* @* J' i: Z7 t4 u2 G8 g2 B
4 L. g! x' [" V

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).


2 P3 r5 G* s5 f3 W5 Y, I/ _

wpapsk-linksys.dump is the capture containing the four-way handshake


# A1 q; d2 Q0 K$ Y% g4 o6 @! `

dict is the password file

1 U3 p& h& ?& l0 V" B

linksys is the network SSID

1 X* A) Q- H) {$ i: T

; T! k0 l9 Q4 KPrecomputing WPA PMK to crack WPA PSK:
' u/ ^: B$ G) d- d# R, s1 E0 ]5 j

genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.

8 P4 b# x4 o$ N+ x
0 `# I" F+ n! i+ u' H+ f8 ^

So to generate some hash files for a network using the SSID cuckoo we use:


+ z% U0 b2 W! u
4 Y, r8 A* H" E" d

genpmk  -f  dict  -d linksys.hashfile  -s linksys  


: b3 A9 a* O; ?- h( j/ j. H  y


; e% R0 [1 y* q$ n7 A! O0 u3 m' v3 F% `

dict is the password file

6 {( N2 o3 c) H, b8 |- V$ C

linksys.hashfile is our output file

9 z1 ?, G9 ?- I! `

linksys is the network ESSID

. O5 Z" j9 |$ `

$ r! t# E+ w9 q4 Z8 P. ScoWPAtty Precomputed WPA Attack:
/ x: S: G' j) f# Q! c. x! e* g

Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.


, `4 [' H: s2 Q7 H& S) M* V' i' w( V) P  y5 E6 x* ^( q3 K

cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  


4 Q7 G4 ~& o% g% q/ q


# o! j. D. B# j( v# A5 T* o2 l! T7 L, ^

wpa-test-01.cap is the capture containing the four-way handshake

/ A( R- `0 ]4 V% n9 g2 z! V

linksys.hashfile are our precomputed hashes

. Q0 h  f+ V" N2 }9 Y+ D

linksys is the network ESSID


, k3 ]7 m: C$ r) c% u# O6 o, v  h9 s/ P

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

0 S# {3 }( i! G# p
/ B9 M( x* W) a2 @" q! D' z$ @
coWPAtty Precomputed WPA2 Attack:
) N0 {& r$ u  y( b9 {

coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.

% s, Z* J6 E" k. T2 D6 z" j

cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys


4 X; }" {6 J, _- D( |, S

+ s4 R  U) h/ t% V8 t1 K- T8 F
3 P$ j: Z# |* n" T) r) A

wpa2psk-linksys.dump is the capture containing the four-way handshake


- d  M3 u$ L4 q# h

dict is the password file


4 E; S+ O& T5 R- |6 j

linksys is the network SSID

/ M$ F. p; R, d- c' S

  _" b) ~' Q" q& e1 U2 G  D+ McoWPAtty Tables:
; i& g" A- v0 D5 L6 gThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
. ]/ h( X6 N! g7 U3 \4 e+ l$ h; ~
% [$ w" c1 t! b, S0 `http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19; h4 u4 f5 ~3 j: `: J' E
3 l4 n$ |. K# e: r+ H/ g
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/) M- R! V6 E9 N. B8 x

! }! Y7 m$ Z& m% Q# s( lOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
' p6 O) K5 L9 w* ^: s

评分

3

查看全部评分

34

回帖

329

积分

37 小时

在线时间

少尉

注册时间
2009-6-6
金币
290 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:37 |显示全部楼层
上当了?????????????????????????????????????????????????????
回复

使用道具 举报

160

回帖

331

积分

12 小时

在线时间

少尉

注册时间
2009-8-9
金币
168 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:44 |显示全部楼层
这么贵  不买
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
这么贵 。。。。。。。。。。。。。
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
直接搞定WPA和WPA2 无线密码破解工具
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:14 |显示全部楼层
是不是真的。。。。。。。。。。。
回复

使用道具 举报

124

回帖

231

积分

58 小时

在线时间

少尉

注册时间
2009-8-17
金币
101 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:31 |显示全部楼层
什么都没说
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
fytytfytfyufyu
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhgyugyugvuyg
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhbuvgcyctrftxrezsrefdxfj
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:34 |显示全部楼层
ujbvugiugigohgiuhgiu
回复

使用道具 举报

550

回帖

1万

积分

266 小时

在线时间

上校

注册时间
2009-3-2
金币
9820 个
威望
4 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-28 19:34 |显示全部楼层
劳动成果,应该尊重,付款吧!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-5-18 12:24

返回顶部 返回列表