ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

49

回帖

95

积分

19 小时

在线时间

上等兵

注册时间
2009-9-14
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 11:50 |显示全部楼层
你太强了,请给我发一个,谢谢!jiankang.520@163.com
中国无线网-----1/13亿
回复

使用道具 举报

44

回帖

87

积分

18 小时

在线时间

上等兵

注册时间
2009-9-12
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
有点坑人的嫌疑!!
回复

使用道具 举报

58

回帖

115

积分

15 小时

在线时间

上等兵

注册时间
2009-8-25
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
没有找到介绍。
回复

使用道具 举报

143

回帖

6万

积分

9762 小时

在线时间

中将

30天持久勋章

注册时间
2009-4-6
金币
67140 个
威望
21 个
荣誉
6 个
累计签到:4903 天
连续签到:13 天
[LV.0]伴坛终老
发表于 2009-9-19 15:00 |显示全部楼层
估计是假的?
回复

使用道具 举报

15

回帖

76

积分

7 小时

在线时间

上等兵

注册时间
2007-11-1
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:19 |显示全部楼层
太貴了,我不想买
回复

使用道具 举报

95

回帖

245

积分

6 小时

在线时间

少尉

注册时间
2008-4-26
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:35 |显示全部楼层
ALFAjiushile
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:11 |显示全部楼层
5555555555555555555555
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:14 |显示全部楼层
coWPAtty for Windows MAIN:
% x! E4 W" W& q8 n' m0 R( K- c( G% ~% ?& [
# N, t  @8 f' t/ R) @6 P"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. & \4 h; g. W% d3 v6 M9 O: \$ p1 o1 [  x' s- r4 s: ?
1 e6 a: |% G* L; a8 O$ X  n2 z: n
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html
& z* u, j& b# K7 D( _  I# p" \. l5 S1 ^9 K
; G, _0 H1 B7 C' o7 T& }+ B4 K2 f# O/ h5 L2 R; v* l' x; Y8 C( E$ ]" M* q' a8 t+ U
, ]: X6 W$ G% Q, I
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6) h  J! J/ k1 Q3 R8 E' S
+ j9 B3 o: z+ f) a" j, T- E6 O  C
% u, ~& w1 w4 I5 s0 l$ m; d2 ^0 |& r' l, ]1 y  P
6 Y9 B! t) |- O$ G. s
6 s/ ]- q( U( B* s7 [coWPAtty Dictionary Attack. p: p+ S- v+ _7 [! D) N

. a, D9 w; z2 r5 u. q6 K. f9 z! d' N! R  R8 l. [  i* r: N7 b6 n; P" W& J; @0 p2 S
Precomputing WPA PMK to crack WPA PSK
) U8 Z* A0 X8 l: H
& J2 w6 G% N0 x; E1 ^; y# N6 X" K4 A) {* L# h2 \1 _. w. z
coWPAtty Precomputed WPA Attack0 I( H9 L% a+ e
, V3 W- ~8 N4 h7 q3 \! L
1 s" c! d0 f: G4 g6 S) e/ z2 x% |1 c
coWPAtty Recomputed WPA2 Attack
& X1 x! O  i/ d, S2 ^8 [9 ]( u* m4 h5 ^' d. l+ Q. ]$ D# }
3 i2 G" a( a1 `3 M
coWPAtty Tables
7 I. h& _: `* t* i" c; W9 o+ o0 S. F6 n# L7 p; \
  N& l! e0 W, D0 z+ Q7 KcoWPAtty Usage:, Z! l# J1 y  G+ X) E3 p
1 `) ]. f% `+ w5 N  e* N$ r  D2 T" b( Y( g( L* I! R3 b+ Q! g+ b
1 K$ r; F" ~" O( L- Z' Y2 f! B/ M. T5 g3 T2 L
coWPAtty Dictionary Attack:
8 r$ |! d; h/ g- M6 G; g; [( o: Z1 ~4 y% w0 \0 q. _6 e6 f. E* G, w- v! f1 i" U4 L2 i% l8 p
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
# j# X5 I4 R# j1 R6 U5 x, u4 l+ O, f+ @6 ~( ?5 y- a9 z
5 E9 p% k2 `, d1 S. j8 x4 m; Q3 W. A0 ?% A9 X7 j7 ~
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump., N$ M& `) ?1 |' w& w6 h
5 h2 R- b- w, d' s% m
$ o3 |+ s1 \$ Q! z' u) \1 m$ k* V8 e  j, ]) q
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys
* T/ [# t: [0 N& x: L* i" U
2 o/ ^1 L% F2 a$ O* Q6 w0 C. t2 x( `: {4 D( Z2 B9 M' q& _8 D( W+ ?. |5 r
$ ?* Z4 n0 g1 z5 E- c& f& Z
) [& J2 I) v; K2 U. ]9 G0 n( B9 @( j8 ]" r8 }, {/ y2 _1 b# j3 z" [- N; S4 d9 o
+ {% x7 I8 G  P  d9 @1 ^1 J7 Y; L8 x( T2 R! W0 p4 Z# c& y7 N8 w5 H$ f

* [' @+ v/ C( r$ J/ `* wAs youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).' q* r" r5 t# V
/ Q2 w5 F! ^! p; O& S$ i
- z9 ?0 ?/ e6 @8 M; T  V0 Z) s9 x8 X* M: ]1 J& K( D
wpapsk-linksys.dump is the capture containing the four-way handshake
: A; _* d/ Q7 A% T1 `( |1 \! N5 a- o  |3 Q4 I* K" o) D9 E. F8 p: M) ~# D6 @

  N0 Y( j0 ]- g8 Z1 K3 _dict is the password file+ V. W( S8 R& D, _
3 L: m3 l3 ?( }; L
4 e% G8 H# X! Z& D' D$ f9 v3 v: _  M) C0 _1 r
linksys is the network SSID
; ~2 O3 d! r" y
6 P  \9 k/ p4 d6 I: c6 Y8 h' b( g$ S4 M# t
1 c1 }/ C5 K+ {& L, B. l8 Z: D( uPrecomputing WPA PMK to crack WPA PSK:, {# Z6 Q  T, s( e) w" c- s" E8 u+ _0 ^* v5 z- M( _
2 L: \; R, q* L6 I. n
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
. d; g* Q: D+ {' N, j, E: D0 n2 B+ u/ M4 P4 h& l
0 M9 `. s1 R) k% z& S( i: U# C, F. V0 P0 ]
6 F) O) Y- Z- M  H8 G0 I/ i( t/ b: j, Y9 v- s! m! ]
So to generate some hash files for a network using the SSID cuckoo we use:# C0 L& ?& N8 o1 O! I. o
9 g9 h/ ~- |" B7 p
( r: J5 b4 J+ N( V( g1 z! R( v6 J/ _" w3 h3 r, n
8 [( L  F* P, P6 Z# ~% N% R
3 Y4 `$ @7 Y* [# Dgenpmk  -f  dict  -d linksys.hashfile  -s linksys  
# R# ^6 o! L0 ~8 u8 I! Z. r' P) k/ \: k+ n# |; }' r6 J* R2 ~
, ]2 \! k  b" q$ ~
' F# ?" N1 r9 v' r  a0 C( a
- n! i) ~6 {+ e- j2 o1 x+ ~# K0 N8 t" |$ n  P# g
7 A0 k% ^$ ]! ~0 X  Z" S) `! {/ @0 |% W- D- T
+ W: H1 d4 k. F/ Z. V+ s# e6 u1 u
! Z  v4 [4 i& q" d
! c& B% C" C$ f" a" Tdict is the password file) _" x- Q( |; ^* W) X
; N2 S' _. \- a  t& h8 |
1 M6 t  y; T9 k& m2 O7 ]3 p+ ]% `0 x" |2 z* M8 t
linksys.hashfile is our output file
+ w* [2 Y# a9 Y7 g6 [: ?/ g$ O/ M2 F+ @; x, \* B2 p/ J
/ x: k# X, N- E+ C6 D6 s; x' R! q: Q: Z8 c- a0 A6 u4 U
linksys is the network ESSID- K/ L7 h" M) d  e

& h3 R0 F) e9 g" p: W4 F/ q* D# L6 F) T# D) D& ?+ A( j( l; A! T0 K3 t0 K
5 W: T' N, x, |9 [9 Y2 @coWPAtty Precomputed WPA Attack r4 n4 v$ |) [- ]* }/ }3 D# C5 b. `8 B4 o8 ]# M0 ^& B

- d! H. f. @9 e% B5 SNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
/ w1 ]$ b8 g7 i- [7 @" R1 W5 e  M2 [9 F- U+ {5 t2 S! x) M+ n/ c7 y& S! A) W$ {. T8 p8 t
* H9 U; ?( V! |! _6 @6 B
" m( }9 _8 N6 |1 y- E8 b0 Y' v  L; s. n/ x3 ~4 y
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  * x) d  ]3 {& U
0 p+ P7 }/ Q8 v- y8 f
' |1 z8 P3 h- X5 O  T* r$ K- l. q4 V. Q/ b3 T
3 U6 e& l' v3 ~9 X0 M$ L8 ]

9 V4 @" u7 W2 i* ]- l. l" X* L. Q; C  E" c6 x
6 ^' x8 k0 J4 Y" @( L6 j; W" a% b6 F7 d- K$ F2 h3 a* C/ s, x/ ^
wpa-test-01.cap is the capture containing the four-way handshake
) l4 R, J) r# F% h- y# c& }, r1 H; M0 a! X8 ]6 G; K; `; y/ H1 g) c

( K. E1 `& V" t* i, `# Mlinksys.hashfile are our precomputed hashes4 T$ I3 q/ \# S3 _' k7 [

4 ?* G* w: z: {7 }& S2 @: ]1 S+ W' b" g: U, @# G( ~9 g% J: N: o5 I4 `
linksys is the network ESSID% Z. V5 u+ n! I& ]

  k$ X) i0 V% g6 G7 _2 U" ^' H- P2 ?& F; z  D/ D' B: L" ?/ N4 j. P/ @$ g- J8 m& g
  C6 s& B+ E5 Z: @- ?4 q: I
8 W/ u; v* [, X* TNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
' Q; N- q9 m$ Z# O4 ]
/ ~5 d% h6 g* S" i2 Y8 R6 y$ A+ g' \8 Y! p$ D- Y
& |4 ~) D, Q& i, N0 D3 N' h( H# Q6 m" ?1 I8 M- kcoWPAtty Precomputed WPA2 Attack:, X5 s, p6 P: V# p
$ M" u7 ?5 o6 F$ _. i( r8 ~8 ]  H+ [" `
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.1 K" P/ n' P7 K. W6 ~# q
1 D0 j, P; f0 i! g: f8 u4 |) ?7 O* a8 ]4 z' p/ T: C- B
1 \5 q* j/ G6 j2 S
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys+ F' f  V0 u9 ^* Z: h0 M1 L1 {
1 q& m& `; O3 M& u* x! A' u( `
' r$ a/ l9 ]) W6 G1 t! j" m8 {) R' b

4 q$ H- z& d2 s7 r# y. _7 S& z1 C9 o+ {  A: m$ ^0 Y# G! t
- A* u6 M# X5 X1 Q
% B1 v, D2 {/ n4 {/ A* p  F: r7 [" \
% s- z+ Y6 d9 l* g5 c$ wwpa2psk-linksys.dump is the capture containing the four-way handshake
* L/ ~, M; ]5 E* N: K$ x8 n2 H" m/ I  T
9 K. x6 u- A4 w  D, A' u; `9 Y" m# \7 v0 ^2 q8 d0 F( q, l- p
dict is the password file
; F* l7 c; T9 Q2 D6 i! {9 E8 D2 X
$ ?) B& R. ?# ?" ^& o* {0 g7 Y/ L. x0 O8 b, t8 T* P5 a4 d
linksys is the network SSID9 p2 }" L0 Z% j1 U. U/ J
0 J1 m) \3 D0 o; P+ h0 t
. ]  i+ i+ @2 m* n* r: X3 e0 x: V+ U4 U% |5 u4 Q5 m8 [. b7 {9 {( q6 b6 s, [0 I- ]
coWPAtty Tables:
9 n+ }8 {  {  V- E# r' A7 D7 r/ g2 X% z' s$ O5 _. PThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:& @) N; `' R2 Y- a
' d* l/ I9 Z, w  n% c
& J; t% t$ S  B( m5 [4 {; `8 {# I# n$ lhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-197 e0 b3 o8 O4 D) j2 ^5 C2 s! Y* L8 L9 F  H/ G( c0 y
9 V" N9 t& ]  u* D5 h5 A* O
- l6 K. ^0 z6 e: m# q2 ~A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 ^, e/ H) c1 v7 w: \9 I6 x! q/ F: ?- b$ s7 R" U6 r1 M
* g9 W0 ?# z5 u7 h! f8 ^( S* q$ k$ E4 `  S
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
  ?  F# f' H" a3 }9 W% f% a# t  H& p* P; \2 _# m本文地址:http://forum.anywlan.com/thread-37302-1-1.html
回复

使用道具 举报

9

回帖

20

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-17
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:46 |显示全部楼层
怎么ME看不见阿...5555....
回复

使用道具 举报

45

回帖

111

积分

24 小时

在线时间

上等兵

注册时间
2009-8-22
金币
62 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:52 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

711

回帖

1922

积分

83 小时

在线时间

上尉

注册时间
2009-8-23
金币
1178 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 17:19 |显示全部楼层
上当了........
回复

使用道具 举报

55

回帖

69

积分

13 小时

在线时间

新兵上阵

注册时间
2009-5-31
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 18:37 |显示全部楼层
fffffffffffffffffffffffffffffffffffffff
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-4-10 03:47

返回顶部 返回列表