ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

351

回帖

677

积分

118 小时

在线时间

中尉

注册时间
2009-6-13
金币
298 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-8 22:40 |显示全部楼层
先看看 搞不定再找楼主
回复

使用道具 举报

351

回帖

677

积分

118 小时

在线时间

中尉

注册时间
2009-6-13
金币
298 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-8 22:41 |显示全部楼层
假的。。。。。。。。。。。。。。。。。
回复

使用道具 举报

206

回帖

711

积分

284 小时

在线时间

中尉

注册时间
2009-11-5
金币
476 个
威望
0 个
荣誉
0 个
累计签到:31 天
连续签到:0 天
[LV.50]初入江湖
发表于 2009-12-9 14:15 |显示全部楼层
谢谢楼主 分享
回复

使用道具 举报

154

回帖

275

积分

45 小时

在线时间

少尉

注册时间
2009-3-13
金币
116 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-9 15:21 |显示全部楼层
有用吗?用过的说说
回复

使用道具 举报

134

回帖

279

积分

31 小时

在线时间

少尉

注册时间
2009-10-19
金币
142 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-10 00:15 |显示全部楼层
不懂用,太贵了!!!
回复

使用道具 举报

611

回帖

2489

积分

117 小时

在线时间

少校

注册时间
2009-2-14
金币
1827 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-10 10:42 |显示全部楼层
不管好不好,先鄙视下楼主1 u! ]- e) o5 {) z' J* ~* b
我不会下的
回复

使用道具 举报

252

回帖

1058

积分

43 小时

在线时间

上尉

注册时间
2008-7-25
金币
766 个
威望
6 个
荣誉
0 个

尚未签到

发表于 2009-12-10 12:23 |显示全部楼层
真的有这么神奇的工具么?这个要学习一下了。
回复

使用道具 举报

75

回帖

143

积分

22 小时

在线时间

上等兵

注册时间
2009-12-6
金币
60 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-12-12 12:17 |显示全部楼层
没钱啦。。。
回复

使用道具 举报

25

回帖

49

积分

27 小时

在线时间

新兵上阵

注册时间
2009-12-6
金币
19 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 17:11 |显示全部楼层
不是吧  这么贵
回复

使用道具 举报

100

回帖

309

积分

18 小时

在线时间

少尉

注册时间
2009-10-28
金币
203 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 23:00 |显示全部楼层
呵呵     ,妈的全是EN
回复

使用道具 举报

100

回帖

309

积分

18 小时

在线时间

少尉

注册时间
2009-10-28
金币
203 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-12 23:00 |显示全部楼层
能不能有用啊。呵呵
回复

使用道具 举报

399

回帖

1492

积分

105 小时

在线时间

上尉

注册时间
2009-7-23
金币
1047 个
威望
0 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-13 00:23 |显示全部楼层
coWPAtty for Windows MAIN:& d) H5 D( Z. ]4 L- p& p( u
* d- G. a$ H. W& F% ~/ c1 q% c
"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
% a( l6 }" C& i4 @, v& T. o3 E0 [) J8 m. k8 r1 [1 Y/ _
' o1 K  z8 G+ A9 y. R3 e+ Z8 g( n( C$ N6 J5 n: z
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html 7 S7 a# r8 d6 J; _5 Z0 ^
7 f% c  m% N, D6 t/ [
" Q6 e% a8 w2 b* N+ f2 _& ~
4 z4 ^+ c9 b5 v  F, G" N
/ L) F4 m6 m; n8 W5 B5 z9 K/ z/ u0 l# y( z0 X$ U+ C/ S. y1 A
; J) W2 O3 y6 a- J1 p2 B0 sLocal Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6; {2 Z" c+ n5 H, b0 O+ _# {+ B

  t  c: V5 K# {) R8 c* e6 d$ J- q3 Z: A: W8 ?( ]% Z
8 E$ l4 M& W  f1 E! B- }' e/ g; r! ]6 V6 [: u2 Q  M! G& L6 F, b' D1 J8 S8 q; W1 y) G

/ y6 L' ?1 m0 LcoWPAtty Dictionary Attack6 x# N* Q# U9 S3 `7 T$ N% ]" Y2 I
7 M3 p1 L) n, E. s+ n9 N% I
: v) |+ G4 z6 y9 O; }4 a3 ]! _& Z  R/ L$ f
' [9 f, F9 a# j4 {3 G
Precomputing WPA PMK to crack WPA PSK  d: f1 J* n1 O! g
3 V; y7 B( M/ q- @" M' E/ L
8 L  @* c$ r1 y  V
, H4 A" s: i" H* f% e  Q/ A4 E; J  C# H4 Y
coWPAtty Precomputed WPA Attack
7 L3 Y0 l& l/ B/ w" M6 u( W* w! I$ A/ {
2 S. u4 B! f, r  b
& G' N+ A* d  t! |% e6 |) ]7 Y, r0 |2 h4 X+ S9 A3 \3 z, c1 K. V" A
coWPAtty Recomputed WPA2 Attack5 \0 _+ a- x; Q+ a
2 V( p+ K9 X( L% g

' ]+ v) j; Q  N0 o( b3 O- G% L( _6 }2 V+ L% V2 M8 I7 v, s* z! t* V# R' h! F! C$ [6 a2 J' v/ ]
coWPAtty Tables
; `' O( C9 L  T% J6 `7 x# p
/ m% i+ R; _+ E2 D  P9 G  J  Z6 w0 w* B6 l! i: K
2 i0 h  l. N( b. d" [+ t9 `7 dcoWPAtty Usage:
& A. A8 Q1 G* [! I$ x! P/ i* _1 j; a3 c
* o) I: O, L9 |2 c4 ~3 t) z% k- i/ d& D ( z+ A& s, x0 t( m- d- R
1 A! Y$ g4 M: w3 X" I3 }coWPAtty Dictionary Attack:: u, g: R' Q( j- T5 Y  i1 O1 g2 T
6 A% I* S) U5 w* _7 E' Y  T$ A! P3 e- h0 M
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.% n: A5 K1 N5 c0 ~0 B: G% L9 }
, q/ `* T+ c; H9 t# n) }& C  z
( S2 I3 h0 x/ j. y2 Z' {% b% ~7 @" t- u( c6 B; Y) i
# b( x* }1 f" G0 X
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
3 i0 J7 D( v1 u) s4 D3 V; t
: w8 ?; n! m! v" L1 Y0 ~( v/ x& L0 O1 M  v6 V* g9 j, e3 Y% k* k+ [! x6 y  w) N

4 d! a2 }9 f1 I$ C- Lcowpatty -f dict -r wpapsk-linksys.dump  -s linksys
# a0 @" L- U" }7 a' }% k2 C. w
& R+ u+ Y5 f7 K* P
4 k6 D" t7 O5 L5 U6 f) y' N! }3 L2 E0 d
' z- U9 `$ B: O6 H" w! J# j: d2 D9 x  t3 n3 s' e1 r, b% J% I  _
; N, j" z" L/ ~( r% W8 j" O. D0 F( w3 }$ p/ r" Q" o# n( r# M: {
* F$ O% S- E5 `/ s" L6 F+ }' F0 v: Q6 y
6 ?& r6 H( u$ e: y# N6 `0 z0 ?; v8 D1 M
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).3 V: D+ D! Q6 k5 z0 P* I, |! r7 l+ x
( H4 F0 f2 s  B  O) I8 K

5 m( m& e  Z1 G. N% I" O) P1 y: @; x* X/ J; M! K. B1 V6 I' ?; ]
wpapsk-linksys.dump is the capture containing the four-way handshake
% j0 o6 @. S  J4 \: M# k6 K: k$ n% M+ x4 D/ l
0 N. I5 h9 e" V/ f  T8 @# b- u% E$ t# u
; w" a2 Y( z8 P
dict is the password file
7 n3 ~; [/ i9 ^" \+ }: \4 F! q; Z5 a, F) o: E  {0 t
, ~) W: L! d6 I& f' h5 w9 K. g) ?
. q# R+ l% q& |$ B
3 {, _* ^- g7 blinksys is the network SSID
* M% \3 W; I; D! s! c0 l; B/ `" K' w+ s1 e) a: B2 X6 a* z  L
  l& V% a7 [" q6 e: O4 |3 S
' V& W2 D; {# f7 H  Z. m% @4 y6 r- `( c* R* e( I
8 L- M  }* K# NPrecomputing WPA PMK to crack WPA PSK:
" Q' p0 T' t; j  [( v+ v. ^% z1 ^) f3 h/ M: {" Q1 T; m) ^9 e& C! ~8 w
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
- z' u4 p: X" {9 ]: V, n! a( H" ?) z9 D3 N
- N5 I5 m$ M5 s4 B
+ ]% J# f: f0 d+ X# o5 Y  I0 x* \4 |1 f! b3 g! F) ?& X# n2 M  _
5 i% m5 c* `9 e: E9 r  e* L! C( K. \4 p8 O/ W. B
So to generate some hash files for a network using the SSID cuckoo we use:
3 L& l( Z- S- P; j' m$ {8 P& M
! U. _; ~; e( A9 N. ?4 s# s1 ?. {2 I  j' Q0 Z6 e, W; l' Y
9 ^+ ]6 b7 q7 w6 J1 i' h2 ^
  K) _9 L" n4 q( A  _. N& u9 a8 t; J: I( l% B6 C6 Z- P) }0 B& }7 ]! q
genpmk  -f  dict  -d linksys.hashfile  -s linksys  
9 p1 A6 U  a' b1 r# ~& b
  M- h3 q) U) s; N6 m8 M4 z7 x0 S( b3 I- F. P# |( F+ e8 h) o& \7 b3 I: B# g% H
3 Z) x* U1 q# s8 {9 _) k- W$ N
- ?2 i8 E  ]3 Y. R4 Q0 N3 |6 ?0 Z
" W( d- V# i8 [/ R9 C' T) f* ]; W& Z3 O& A. a( M  b8 Q
% G( x* _- t5 C+ i) W! j+ Z8 |4 T0 P
0 d4 p" a- W  M, N; i6 U  a% N
5 m" k/ ?7 H) f& S5 n5 X# H$ {9 r) ^: }
1 F( c$ E, W  ?* s6 Y
' b' W/ t" X1 h& w' q5 t/ K, bdict is the password file
3 S0 O$ R: S' z# H9 W0 l( T& d- N) d* c6 d+ p3 f2 X/ G
1 v! Q. v1 \4 H/ j# W% ^1 y) G. k* e4 `. W; o1 v4 ]% v
: g8 @; i! l: U! ?( w) N' b
linksys.hashfile is our output file% b' k9 f9 ~/ Q! G
9 r( Q, h& Q5 {7 U3 N
9 C1 `0 I$ m; E; |
. {3 }% e2 e8 a  C# |- k8 Y  t: x5 [7 F' S: \
linksys is the network ESSID2 g. d2 u& T$ L( K

3 I- T8 {. u, ~6 c+ X
; X4 G* c4 v$ K* f2 @6 v6 {7 b0 b5 H' {* S; ^4 B. F+ R3 T8 d+ b# j0 A
( P8 a% S% `0 r5 r( XcoWPAtty Precomputed WPA Attack:# ?/ x) d2 _& C+ W/ i2 e5 Z* b% B3 a0 T* {+ e2 Y

+ u0 v0 l+ w4 e: |$ VNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.5 J  n: \4 O3 E( u6 A
5 r: ]3 j) [+ B( y
3 m" r/ l3 a2 G; @+ I# A1 Q3 b- d( r+ M1 ]: [' E
0 K; o" p/ Z+ I5 u+ @! H3 H+ u5 u( L% I9 z4 W4 C8 P( m
/ R+ s6 O  ]' j2 s+ N. }# Z: Q# d1 }
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  ( Z4 O) c0 ~1 c5 j* Y

# s9 a, W* @  I  x8 G" F3 B# M+ {# d  \& b( s, m, N
1 S# O  F: r! s+ A5 Y& X- B" d+ p6 y2 N4 p
, _8 O9 I# h/ q- g1 B& x9 _2 O
' e1 t1 ~; l- ~  g9 k, T7 F# l
& R1 V1 X  u4 A# O
4 r& v' O9 W0 P) B' |" a; \$ Q; J4 ~$ i! m& k, }' {/ D# v3 k
# }( e$ }9 ?( M' |! ]9 l
' T. d7 ]7 I$ b4 awpa-test-01.cap is the capture containing the four-way handshake
9 h3 ~" P$ U$ k# i8 f, B
) z: C8 Z* H) ^- q, i/ O& w. {  e2 R  w8 A3 n% x7 S% K- J; T3 ^- ]# T. s; Q4 j3 Q7 `
% P7 r4 ^3 K# A7 I9 N
linksys.hashfile are our precomputed hashes
& h5 S8 T: X* t3 T& E/ D: L# {$ j9 \; i+ v5 A* t/ o5 f
  L& [/ `! ?/ ]. }( e8 S4 g7 x. A
; e- M" y* t# g+ i2 ~- j5 g+ W$ Z- n
linksys is the network ESSID# u3 }" e9 F2 x2 }

" B; [  P2 {4 V' u5 w) x+ H! o  [1 |3 a8 E8 y0 l& e
2 g+ F( I6 o& q& R% |% w  p9 |  X* N7 _1 A9 T! q1 s
# w) ?( }2 j( u# n9 x% y7 f7 f" U; \0 Q7 o" I: X/ n  g
Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
! l" h: v8 T- Y4 v. D
6 L. Y( }  O& g" k& a: p/ u. L4 |* C0 e. h9 a* J9 P1 m1 y
1 z4 O: }- l$ l- F$ O* _$ C3 _) m1 ~, k; B0 b1 N; u5 O
coWPAtty Precomputed WPA2 Attack:  L6 p5 e- r9 `3 A7 }' {5 b6 l. m
0 P$ y5 O0 Z3 d, }: O' ~; }3 D5 z) ?
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.& r8 W. x$ u; \# ]  S

* x& r, Y, R3 x& ^& h  |% F- W9 m7 }. Z' Q! B1 S1 A# Y2 ]6 u5 ?% ~" S

# L' e& ^  Q0 scowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys; k0 i  K. m5 ^8 t1 D9 j

1 H' c0 s/ n; v- X; ]9 K" l3 G! x( j. P3 ~3 x7 l
; G* X9 x' b# N3 J$ o* S
1 d) W1 {7 r, j# e! D
6 D( B8 {& ^3 k) q; k( U& [/ }& O
1 |/ x* M, ]+ r8 _# P  u/ Q+ Q+ w8 l# h: S0 |6 {$ p$ h6 _3 }8 ?/ U4 W' l8 z4 z3 n6 b3 i. x. V' p- V
% g6 _# a! f  X( K1 ?
# A4 b9 p: f5 _* W9 W, ]# e6 J0 X$ c) h! z# X3 Q& ^1 x+ n' [+ v
wpa2psk-linksys.dump is the capture containing the four-way handshake- @7 j- h3 Z% J
& Y! n# N: c5 ~
6 O8 l6 N, C/ w, B5 E7 f8 R; T7 V8 G1 [# ]" L& O3 R, ?

; K2 ?* R9 C/ p8 q" y0 q4 ?dict is the password file* }' H4 c, K% q' C( n! R
  c  P' ]5 B, z' j8 W
6 E% `/ y: Y# I2 b
: `8 \. I& i- Y' ]$ S3 V
' k- k+ r2 x% ^" R. T1 Wlinksys is the network SSID* b) t4 w, r5 o2 s
9 s$ m3 C7 H6 R4 B9 L( K
+ S! m& n4 m! a6 a# |; u8 }7 C; \3 S  B3 ]: l& G* |/ z9 R
  _! m, M' b9 {9 @, A8 {
0 _+ o, S! Y/ F. z. F* YcoWPAtty Tables: 0 V" y- q5 `& p8 M
2 I; ], f: ~. u& `4 t, P8 gThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:2 o6 f2 j  g0 X) J5 \& J0 L
+ u  ~( W) a2 a, \1 J8 N  b9 v  e! c+ W0 y6 }0 e. M7 k* j9 X) V, H9 C- r; z* b, l
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19! W3 Q, I9 R) U4 ^/ g9 K7 e
( _+ F4 M3 K9 d5 d( ~8 k3 z; _- b7 ?3 v2 s5 o8 U/ z
4 l% Y- E. {3 Z5 w9 B$ PA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/1 P" V6 G( J9 W
5 e( g) J* n9 k$ Q* j% _4 Z6 J3 t- q, E; ^0 A0 Z7 S+ L+ `8 G. o0 e  O+ w
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/. J% }2 r' B; I6 C+ ~; `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-4-2 05:52

返回顶部 返回列表