ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

351

回帖

677

积分

118 小时

在线时间

中尉

注册时间
2009-6-13
金币
298 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-8 22:40 |显示全部楼层
先看看 搞不定再找楼主
回复

使用道具 举报

351

回帖

677

积分

118 小时

在线时间

中尉

注册时间
2009-6-13
金币
298 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-8 22:41 |显示全部楼层
假的。。。。。。。。。。。。。。。。。
回复

使用道具 举报

206

回帖

711

积分

284 小时

在线时间

中尉

注册时间
2009-11-5
金币
476 个
威望
0 个
荣誉
0 个
累计签到:31 天
连续签到:0 天
[LV.50]初入江湖
发表于 2009-12-9 14:15 |显示全部楼层
谢谢楼主 分享
回复

使用道具 举报

152

回帖

275

积分

45 小时

在线时间

少尉

注册时间
2009-3-13
金币
116 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-9 15:21 |显示全部楼层
有用吗?用过的说说
回复

使用道具 举报

134

回帖

279

积分

31 小时

在线时间

少尉

注册时间
2009-10-19
金币
142 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-10 00:15 |显示全部楼层
不懂用,太贵了!!!
回复

使用道具 举报

611

回帖

2489

积分

117 小时

在线时间

少校

注册时间
2009-2-14
金币
1827 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-10 10:42 |显示全部楼层
不管好不好,先鄙视下楼主5 w9 M; e! c, t4 }2 D
我不会下的
回复

使用道具 举报

252

回帖

1058

积分

43 小时

在线时间

上尉

注册时间
2008-7-25
金币
766 个
威望
6 个
荣誉
0 个

尚未签到

发表于 2009-12-10 12:23 |显示全部楼层
真的有这么神奇的工具么?这个要学习一下了。
回复

使用道具 举报

74

回帖

143

积分

22 小时

在线时间

上等兵

注册时间
2009-12-6
金币
60 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-12 12:17 |显示全部楼层
没钱啦。。。
回复

使用道具 举报

25

回帖

49

积分

27 小时

在线时间

新兵上阵

注册时间
2009-12-6
金币
19 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 17:11 |显示全部楼层
不是吧  这么贵
回复

使用道具 举报

100

回帖

309

积分

18 小时

在线时间

少尉

注册时间
2009-10-28
金币
203 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 23:00 |显示全部楼层
呵呵     ,妈的全是EN
回复

使用道具 举报

100

回帖

309

积分

18 小时

在线时间

少尉

注册时间
2009-10-28
金币
203 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 23:00 |显示全部楼层
能不能有用啊。呵呵
回复

使用道具 举报

399

回帖

1492

积分

105 小时

在线时间

上尉

注册时间
2009-7-23
金币
1047 个
威望
0 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-13 00:23 |显示全部楼层
coWPAtty for Windows MAIN:
' B: w! E1 w! o* d- G. a$ H. W
0 {( C: G+ s6 D"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. 0 Z7 B+ U- Z8 h$ o; r" a' I
, v& T. o3 E0 [) J8 m. k8 r1 [1 Y/ _
6 @3 r, o; ]! ~2 b( ^
5 d. m, B# d, j: U6 C0 {Project Homepage: http://www.willhackforsushi.com/Cowpatty.html " H4 R) d: Z% e1 r, ?
. r7 f$ l8 C& z' @

4 U5 [! S1 o$ r8 Q- J0 I4 z4 ^+ c9 b5 v  F, G" N
" A* }, x" H- B. Q, C' m' Y& `0 l# y( z0 X$ U+ C/ S. y1 A- [2 _' ]" q3 g
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6$ H7 C0 \& d. Y2 j/ U6 f
3 i7 q3 B8 @- H! T/ }

9 D/ V, E. N% }, Y$ r2 c2 r8 E$ l4 M& W  f1 E! B- }' e/ g; r! ]6 V6 [: u2 Q  M! G& L6 F
' G. N3 E0 }% A5 P( o* B* {$ g" D  K$ \0 r* o
coWPAtty Dictionary Attack
5 X7 O* V- }* x+ J) n0 }' J1 L. j, o0 m! q$ C8 C( J8 ^" L
: v) |+ G4 z6 y9 O: [  v0 F& F! ^7 ~5 M' e. q
8 g7 m3 I. P$ N4 L8 r' x
Precomputing WPA PMK to crack WPA PSK5 t3 k9 ?- y3 v. P. w2 V$ t4 \
' K# n2 T& y* l9 G& T: o0 H
8 L  @* c$ r1 y  V
7 i  h* C' U( Y( l; U/ Y
; ?9 i8 h# A" R$ j: g2 TcoWPAtty Precomputed WPA Attack
7 p; P+ |" x/ H) q7 \1 r
; a4 W& ]/ f  |) W4 l# Q3 G$ N1 U; p. V* P2 I2 Q) X  l
, r0 |2 h4 X+ S9 A
( z; \. S$ d9 [0 TcoWPAtty Recomputed WPA2 Attack! v- T# a) Q* ^+ ]. ^3 A2 T4 E
5 I& B- ^) U1 y7 f# t

' [+ b& ^! v8 C' Y! [( b3 O- G% L( _6 }2 V+ L% V2 M8 I7 v, s* z0 `; F2 ]- F/ Y4 X8 P6 F8 m5 c( g
coWPAtty Tables% j* ?; {& n5 K* a
% e* `# W, V( B9 g; v5 h
  J  Z6 w0 w* B6 l! i: K& V7 V! g' M# S# W" y* l( s# I
coWPAtty Usage:
3 G# [7 V/ }8 D2 Z! P/ i* _1 j; a3 c
* Y. X7 h; ^; i$ V% g3 t) z% k- i/ d& D ( z+ A& s, x0 t( m- d- R
& s# i8 c7 j; J2 b/ h1 U& i/ p6 F  ncoWPAtty Dictionary Attack:: u, g: R' Q( j- T5 Y  i1 O1 g2 T) k1 _5 v. b( b  R
& T3 f6 R* S# h
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
* R) r$ E  h& ?- b! |; a, Q+ @- C2 H* t& y' y
( S2 I3 h0 x/ j. y2 Z' {% b8 Z, u) B+ v0 l$ B# N
4 f1 D& Q! e  s% c
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
9 e. M6 ~- C0 A. `; L! N! P6 Z: h  M1 s! h
/ x& L0 O1 M  v6 V* g9 j, e3 Y% k* k
& B* F! }* B! a6 V/ H# \* L: T' @/ R% o
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys6 q* z" P2 _0 i& S5 V* l, I

4 [( J; C/ e; @/ W( c
0 L6 o+ q3 [* I1 A7 g5 U6 f) y' N! }3 L2 E0 d: ]5 |# B9 e9 v; H; R8 @$ E
9 x  t3 n3 s' e1 r, b% J% I  _
  T4 J7 C2 h# ]( F& @. |2 D: x& E8 j" O. D0 F( w3 }$ p/ r" Q" o# n( r# M: {( E4 n* X  l  h( Z3 f: P
" L6 F+ }' F0 v: Q6 y' H. h# c1 @$ W) |
  w. g; p, u* J, |; q
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
; |: S& V/ k3 M4 J  t' O; p! I6 c2 I/ D% j* |0 {5 m. q

# `( ]8 w# u$ @# o: @; x* X/ J; M
0 H4 }2 C$ F: |% ^wpapsk-linksys.dump is the capture containing the four-way handshake6 E( q. _" S( D' R

+ o6 J6 ~( H& ^7 n0 N. I5 h9 e" V/ f  T+ _! [2 U) C9 P. z) d2 f

/ j  b; {& o  udict is the password file
; d1 m& |" S' Z& r3 x* k1 o1 r' M. @; v/ G8 N1 m" |. n
, ~) W: L! d6 I& f' h5 w9 K. g) ?
) `( F. }) X3 U7 \& T! d
  _5 S3 q. r* i2 H% w+ }linksys is the network SSID
% n) [9 S+ e6 r" I2 ~0 G: N# X; a; N4 c0 _) V( \* Z

2 n$ j) S# k' c% k  ~# Y' V& W2 D; {# f7 H  Z. m% @4 y6 r- `( c* R* e( I
& c$ o- f7 U6 t2 R. B  uPrecomputing WPA PMK to crack WPA PSK:
" P1 {4 l$ Q4 p. e9 G- z* {$ i, N. ^% z1 ^) f3 h/ M: {" Q% d4 D1 v- P( }8 Y$ O/ ?) o: t
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.& D$ q  _; I2 U, Z4 y) {

% w) Q( z: w2 X+ B) T: z
" `! n) Y, |, q" `( n( s+ X# o5 Y  I0 x* \4 |1 f! b3 g! F) ?& X# n2 M  _
) Z8 t& `& B! v( }1 i
% A& q/ k6 _5 t2 _& Y' MSo to generate some hash files for a network using the SSID cuckoo we use:
/ a, C! |; v4 l. K" ^/ ?7 t, h+ A+ e4 ~: q6 o6 D+ F2 F% Y1 E  O) C
. {2 I  j' Q0 Z6 e, W; l' Y
# |- g  y" k% ^2 |+ i
1 C* q% L; ^$ L5 r1 S& \! W8 t; J: I( l% B6 C8 O0 Q* W, l! g! |
genpmk  -f  dict  -d linksys.hashfile  -s linksys  . W5 q* ~( ~7 l* e, T
9 @1 k7 t# \- J
8 M4 z7 x0 S( b3 I- F. P# |( F
0 {  M( C& M# s* V& _
: n- U3 E; W* O) S- ?2 i8 E  ]3 Y. R4 Q0 N3 |6 ?0 Z
/ `5 W* S1 J  R' p( W! ?8 T4 V2 w8 ~$ B5 W
' E3 g' t& T6 a, k% P
- @' ?! H/ ]4 b# ]0 V
5 m" k/ ?7 H) f& S. `+ C( C$ s8 a, _
1 F( c$ E, W  ?* s6 Y' Y- X$ R% j4 J( s( @9 r( @
dict is the password file6 i' w$ d& q4 R) `  ^5 w  a! g
5 S; N/ U3 V0 ]) q8 N2 Y
1 v! Q. v1 \4 H/ j# W% ^1 y) G
; X3 t, L/ s/ N. K: s8 d' ^6 k; D5 q4 z
linksys.hashfile is our output file: ]' [' b6 B0 v
. E5 Z. n0 z4 N& u4 r4 k( M
9 C1 `0 I$ m; E; |2 c1 E/ S' s1 i6 W# @8 A

% k  t+ v( y; E2 Z3 Plinksys is the network ESSID# ~9 D, a' q  {  p/ B( X
7 k- X( c8 i, V9 s; i7 i8 g$ I

' B& T8 I7 H+ i2 z6 v6 {7 b0 b5 H' {* S; ^4 B
1 W, s. N  b3 N" W6 B" v3 z/ `& N( P8 a% S% `0 r5 r( XcoWPAtty Precomputed WPA Attack:# ?/ x) d2 _& C+ W/ i
5 \* f! X: D3 f7 R% {8 B  Q* Z+ n2 O  x; ?
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
  U4 M& @3 y- s; I7 r
, O) j9 m4 ]# u$ N8 ?! ^! v3 m" r/ l3 a2 G; @+ I# A1 Q" D6 g9 R3 _; y1 K
0 K; o" p/ Z+ I5 u+ @! H" r, {/ d9 R7 `5 B/ n

* Q9 D. o' ?! a2 Q3 `, b* Ycowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  
+ t$ n8 i; {# t2 }# t1 x( h! R  a5 r9 T5 N
+ {# d  \& b( s, m, N/ [7 r# g$ h% n% g
/ e; z: O( o' L* |7 Z4 a' ~2 P
& n  c1 ~% K* A  K9 Y. s
( O. ]+ K* P; E( p) y6 F" R
& R1 V1 X  u4 A# O
* y: c0 a, `! {" v9 R, C
0 d9 j( @" t% h* C% I/ M# }( e$ }9 ?( M' |! ]9 l& A+ v1 ]8 q' _
wpa-test-01.cap is the capture containing the four-way handshake
& K# r7 e5 Y$ e" k+ n$ q- r; U
6 v6 ?. u6 D! ~. `& N. a2 V# J. T. {  e2 R  w8 A3 n% x7 S% K4 X2 x+ G8 @! x

' j' I0 i+ s0 l) o5 K. u% j  e2 @linksys.hashfile are our precomputed hashes7 Y; C9 }5 Q0 X  p) V! o
, e3 _5 w$ Y3 B9 l+ }
3 r& |8 \" D. T3 C0 Y4 v7 H; [9 J
; e- M" y* t# g+ i
+ _) S' F2 s! I# o/ ~8 Z+ d7 \linksys is the network ESSID
1 q$ w. I" c, `3 m* q$ q  v) `2 F  s. |2 `! P$ n
+ H! o  [1 |3 a8 E8 y0 l& e
' G1 O0 A# U* M- u' @  F7 ^! I
" z% a& [; E) T' a) H6 a: h" u# w) ?( }2 j( u# n9 x
/ K2 e3 d+ `* o+ `% r; vNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers., n  k2 P; R# U- r

( U& A5 l6 q( @' Y) W: w" k& a: p/ u. L4 |* C0 e3 `6 m& ^+ Q3 ]0 W
1 z4 O: }- l$ l- F$ O* _$ C3 _
6 Y7 G* h, q% U* Z! b, p- e1 HcoWPAtty Precomputed WPA2 Attack:% n& R# v- I2 J# O
0 P$ y5 O0 Z3 d
" k* A; h+ g" G0 D! `( Z; l" TcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.
4 [# W2 S2 A( _6 m1 K
/ r% e( ?: m; }# T- W9 m7 }. Z' Q! B1 S
" r0 _. i3 |$ k) X
" S2 G. I  A# H: K, d  w- scowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys
1 g" v+ c- \2 O) e5 e/ Y! |. D, B0 t  X/ d2 O
' Z: I! m+ [$ z7 C) p
; G* X9 x' b# N3 J$ o* S
# p$ g3 T! V6 Z2 Z- g: x6 v9 h- z- G5 q: ~; |
2 z* Z1 ?! `8 ?
# h: S0 |6 {$ p$ h6 _3 }8 ?/ U4 W6 f- X: Z' \7 h! K
% g6 _# a! f  X( K1 ?) S) c' ?$ f2 y

8 V0 e- a3 [. j/ }wpa2psk-linksys.dump is the capture containing the four-way handshake
, w8 ~( h5 a. M, }$ y2 b: G. E& b
9 {. k  U, d8 ]1 y$ |+ c# u6 O8 l6 N, C/ w, B5 E7 f8 R
# B6 D- l  K$ ^' v9 W0 s0 V
5 d# c+ z/ b0 vdict is the password file
! l' s6 ?7 ?  z/ e% G* z' P. B2 H& Q% V; U1 [
6 E% `/ y: Y# I2 b: C3 {) l* w9 s3 J

6 @" |0 |8 z* X; Olinksys is the network SSID: H* x* }  F" L8 k$ b
# |2 R- j' c+ i) \2 z2 p
+ S! m& n4 m! a6 a# |; u8 }
+ \* q  o5 t* [% n% E4 W  _! m, M' b9 {9 @, A8 {
2 ^6 r- R  q, E( t  \( g+ @. scoWPAtty Tables: 4 p8 m( y; K& |) t8 }2 O
2 I; ], f: ~. u& `4 t, P8 gThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
0 I' I1 ^4 W/ x* h2 W+ u  ~( W) a2 a, \1 J8 N  b9 v  e! c+ W0 y6 }0 e. M7 k* j
8 e9 {' ]' z% }& ?* O. K' X% vhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19
, c3 @6 ~) I: P( _+ F4 M3 K9 d5 d
6 I$ l) ~& b0 a, a" U: s4 l% Y- E. {3 Z5 w9 B$ PA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/1 P" V6 G( J9 W. w3 [. s- i2 F: d+ _' E
6 J3 t- q, E; ^0 A0 Z
- s+ H7 s- a( P" z3 gOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/. J% }2 r' B; I6 C+ ~; `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-3 09:26

返回顶部 返回列表