ubnt解决方案
查看: 191773|回复: 1308

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

191

回帖

8045

积分

37 小时

在线时间

中校

注册时间
2009-7-16
金币
7816 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 17:55 |显示全部楼层
coWPAtty for Windows MAIN:, M. e- O: L/ T. D9 b

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. 2 @2 m! A) c- j) M

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

3 H; t% j- z) Y  _* S! @/ ]

6 c$ U% y" T; `2 ^9 K* K

Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6

3 E+ g7 B1 }9 G$ O
% \  n6 e- K/ ]9 d: d! i# B6 B/ U

coWPAtty Dictionary Attack

% |. B# C+ r; K( `* e$ P

Precomputing WPA PMK to crack WPA PSK


5 D+ `( h2 H2 m) p1 {

coWPAtty Precomputed WPA Attack


- n- F$ e2 f% i

coWPAtty Recomputed WPA2 Attack


9 {% k# Q6 u- K* e

coWPAtty Tables

$ A- n8 C" b5 ^+ D& }; X) Z6 r
coWPAtty Usage:
2 J. A4 p1 U- n2 R4 D% }8 ~
* N1 A$ V" M, X! q6 A/ [6 T
3 U% r# {& M2 b3 y8 l% T2 ^coWPAtty Dictionary Attack:; L9 \" L8 s+ v' U, c

Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.


4 j( E+ `( [' {6 n4 U

In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


* c5 f1 A1 e; A5 [6 j  s

cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

( o) [; b8 }9 ?! i$ l" n" i# r6 P

2 P+ W2 M+ Y- }7 G* p( {9 u$ K/ [! a" U' Q, v  I  v
/ f( z* U3 `/ e# f
( Y1 z$ S8 r( Y) D% C& B7 S+ W

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).


. k% h+ @& s" X" \

wpapsk-linksys.dump is the capture containing the four-way handshake


: T4 l  j. \/ ?+ S& w1 ^* M7 f

dict is the password file

- P4 X0 j' @8 o/ T$ M* o" C& F' B: |

linksys is the network SSID

8 R% |: o7 @% M4 a& \
8 C" `! S8 H# K" J/ E# R( g
Precomputing WPA PMK to crack WPA PSK:8 H4 N3 x& k9 g* t

genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.

; u7 }- i* @* C, Q
, D& I( R& V& ]" Q. j: q

So to generate some hash files for a network using the SSID cuckoo we use:

3 t3 y$ e  q+ ^5 L$ q5 U% G9 ^

+ j# o: v% I* ^1 L$ [

genpmk  -f  dict  -d linksys.hashfile  -s linksys  

7 u- u; L2 }, S. ^$ p
9 C8 N$ D) Z  K9 b7 K" O


! B2 O" u1 ?- K% X- R, V$ F2 z6 }
( d+ S+ P; h$ Z" D7 j4 D3 ~

dict is the password file


# w' K7 w6 H$ p7 A1 h4 l

linksys.hashfile is our output file

  r& L( Q/ M2 Q+ F+ H. |! O

linksys is the network ESSID

! [' K- k. G- n

6 N3 i6 o8 O7 S* q, KcoWPAtty Precomputed WPA Attack:9 U. p: B6 [( h/ B  B1 ~

Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.


9 Q9 V4 @6 u* Z5 v! H9 j* C' ^- ?1 R* |6 e8 C' S+ ]

cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  

4 B8 Z& B/ g  N: d" B


  ]+ }9 j2 S5 a* v/ B$ |' [/ p  R' {, N- L4 Y1 U5 M

wpa-test-01.cap is the capture containing the four-way handshake


" d: m' j3 i; @% B. C; t

linksys.hashfile are our precomputed hashes


0 y6 P) j1 z# j

linksys is the network ESSID


6 I- D9 G+ b+ C% L! y
. b1 s" o" s4 q

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

5 w+ x  ~7 E0 F% {; A% u& _

' M3 s5 p) R. p, I. |2 ]' k8 ?coWPAtty Precomputed WPA2 Attack:$ V) e% m% {3 L4 f  k

coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


3 C4 _) v. H5 `  p$ g

cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys


/ v  S- e! G6 p7 X: D* R


& s9 M  R3 h7 s! n- p$ r( x+ s% ]5 L2 \' w' z, l6 u

wpa2psk-linksys.dump is the capture containing the four-way handshake

# j0 z% ^- ^9 R* S0 o% p

dict is the password file


% }( ^. U7 e/ q6 D4 l

linksys is the network SSID

: X. p, o: I7 l5 K# E
( N; F( u; w- e4 Z7 Z- E$ ]
coWPAtty Tables: - V  d  i8 d  X% L* X1 H
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:% _" {' m  P$ i: f
  J! N( B2 |7 f2 ]0 K
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19( l! m& L$ M# z* r8 B
1 Z4 N7 I0 m0 J* b+ p7 [
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
& M* N- y+ S8 _! H; \9 z  W
$ @8 a! D/ i; NOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
; P/ H& w+ E3 F0 u' r$ s

评分

3

查看全部评分

34

回帖

329

积分

37 小时

在线时间

少尉

注册时间
2009-6-6
金币
290 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:37 |显示全部楼层
上当了?????????????????????????????????????????????????????
回复

使用道具 举报

160

回帖

331

积分

12 小时

在线时间

少尉

注册时间
2009-8-9
金币
168 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:44 |显示全部楼层
这么贵  不买
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
这么贵 。。。。。。。。。。。。。
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
直接搞定WPA和WPA2 无线密码破解工具
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:14 |显示全部楼层
是不是真的。。。。。。。。。。。
回复

使用道具 举报

123

回帖

231

积分

58 小时

在线时间

少尉

注册时间
2009-8-17
金币
101 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:31 |显示全部楼层
什么都没说
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
fytytfytfyufyu
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhgyugyugvuyg
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhbuvgcyctrftxrezsrefdxfj
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:34 |显示全部楼层
ujbvugiugigohgiuhgiu
回复

使用道具 举报

549

回帖

1万

积分

266 小时

在线时间

上校

注册时间
2009-3-2
金币
9820 个
威望
4 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-28 19:34 |显示全部楼层
劳动成果,应该尊重,付款吧!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-1 17:10

返回顶部 返回列表