ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是买了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是英文的
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:21 |显示全部楼层
这么贵  怎么不翻译下
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:22 |显示全部楼层
这么贵  不懂 上当了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:24 |显示全部楼层
coWPAtty for Windows MAIN:; S; m, t( [/ `. e, Z# r! I3 T) S3 l% z, {1 N6 ]; @7 A; r/ A

- t& F- m( U: z"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. 8 H" k* \$ P2 K$ P5 a' l8 `
# C7 }/ h9 R: N0 H
) r" B; w/ _" y' M+ ^$ j) u8 z( |( _$ N
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html / H9 F; w# t4 v1 I- E
* h( i  |4 p3 Y' o$ V7 J4 Y
7 d7 b& }6 g1 R. m0 r  P( B- g& w8 L$ s# k# P/ G  M
4 z* x& l$ q( E$ J
, i# @- u* B% {2 _1 v2 r- t
- W! {; z: m3 |6 r7 xLocal Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6
. r; @/ Y+ c) J, h; z2 _2 E- M* Q: U6 W3 t) k, ^' o
. R0 x; r, d1 {1 Y
( A' I! E( W. S# W
+ Q5 m: X5 }7 x' M$ U! w( d) a, G4 S7 _* s
/ R* V% p* s1 S( m8 L) ncoWPAtty Dictionary Attack
7 @  E: o8 M0 F* S+ {! v, a$ V3 Z
! d' o7 o; E4 H8 K& Z% B( _+ Y  B+ F% ~2 a2 I& Z
: S$ ~$ T4 `: h& H( q+ Q6 n# G9 ~1 Q/ G2 l9 M
Precomputing WPA PMK to crack WPA PSK8 p9 |  p* o0 o, k

4 Y' j$ T3 v7 {# @$ Q2 J( s- m3 e  C8 R: t+ f7 `' ^& R$ _" c, L( _# o0 y. P+ B5 M
1 W5 p: o. v: Y* H9 `& R
coWPAtty Precomputed WPA Attack
7 ?' V8 y; ^; X, @1 |5 x2 G) `
- M9 B  T- ?' x+ D2 p, t, G, N& o) J
( q+ }& i, [0 H5 g: ~2 M2 |  v$ l7 Y+ J  T0 ?
coWPAtty Recomputed WPA2 Attack$ G* x% V, b7 M7 j' x# R- H9 i. g" f
7 n/ u. }6 g. J& A- ^, I
( ~7 K/ u5 U# ]7 x3 u+ q" i* _1 }: t+ X) A3 A: x4 R$ G, e

: }# a! `# H- e. C4 u' Y  e- ucoWPAtty Tables$ T7 t. B; b# J- D

. `# n! o% W! r: X/ ]3 g! I7 U
8 g% p0 \% p0 W7 ]% t5 B) P* E) scoWPAtty Usage:7 b, W( \( k$ \! _2 u) i: X+ t2 s; L. f) F( F
1 m+ V: T7 v5 p$ Z6 ?+ ~' o/ W0 w, _& m

0 s& a( d8 m/ {4 c* h% D% I8 m5 g( P6 W- [( _( acoWPAtty Dictionary Attack:
4 i9 G& ~1 q9 e6 w& Y; K) u) I5 n& `4 y* l" A
3 [2 }7 b5 ^- a3 l, R$ U7 RToperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
& Q4 _  W/ s0 n8 `; w7 e) j7 H& k  ^4 M
7 }" F6 I% c9 w) l6 C. r8 V* W6 e: t. k" a7 V! J
9 E5 r/ N# X9 H0 y, v0 q
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
* h/ x& e0 G! i& T. _/ W2 d  X5 H: C( n: D/ ]; h1 y% l: Z2 i4 a

: h1 Q$ b5 U) }0 i4 ]: y8 d, Y0 ~" g5 o  p. I+ T6 ]& l& }+ Y0 ^( i/ L: \  x
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys8 I. t& C$ L& r. {1 |0 V% T8 M
' f9 v, T  r( {6 p8 w2 k
2 u* O) D9 G, w# F2 z
; s! t7 r7 z2 ]! a: T4 q* c% ^3 m  L3 O. N2 T( Q& g# T% D
! m, ^0 l1 @$ i/ [- g5 c7 X; R: ], M  W' K. w: m* Q0 _9 ^1 h
4 P- \! q  v- O" s, I
1 r$ _* }+ |% J% Q. z, \8 r8 x; G9 ^" ^) w8 {+ T' x" s# j+ y" Q1 x

* T) M  S9 T- w7 F/ s7 B, u" _% pAs youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).- Y6 p0 R) E. F+ B/ @+ q' }- a

8 q( C$ |" V' g# v$ `# g! u
) P+ b$ @# z' Y3 E' D0 h  ?* V- Q; P( J: j. a% W, @
' [. R9 v* o2 e( dwpapsk-linksys.dump is the capture containing the four-way handshake- q% A$ p- j) U1 L# c

# m: Y# ?% u# \1 w% v6 g$ k* f5 ~0 R5 k7 P% [7 V0 ^4 o+ P1 }6 ^3 C4 r9 Y- i  L8 u' Q
. x  R/ F  @7 I/ b' h# e% ^/ ?
dict is the password file$ y" R* o9 r0 }, R$ B0 {
# r; x$ w, U! k

6 e- E- {" F" y! `+ l5 Y6 R' {( ?3 m3 `# m* \* z0 V
' Y  G$ n* i5 t- f# u; Dlinksys is the network SSID
! A1 ~# e% h' m7 O5 e4 K* R/ f  y9 K5 P( G8 O
' G' h3 n2 ~' E; y9 T2 k
4 d4 G) s5 t& G* H7 r! N, T$ Y+ ?9 i& l7 u/ p3 w" x4 A1 ]& \/ B! N
Precomputing WPA PMK to crack WPA PSK:! L$ w, W( }; d. u6 {
9 q7 u" }+ G; X0 N7 E8 v6 M" O' }" Y
* b% q& u+ m2 r  L" Y/ }8 x% agenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
( X& L, a9 s& ^1 X
6 L1 N* F( `" K( Z. U* o. R4 Z% A+ A& E4 o6 y( _% S; a1 R! |
0 Q3 a% ?% z  F0 A( K; g+ `+ P& e! U5 F. a! {* B2 U: |
' @( X: @- l+ L7 M3 {( v7 O9 C
# H% z! C* Y7 B/ `- \/ rSo to generate some hash files for a network using the SSID cuckoo we use:
6 z! n: k7 S7 h
, r3 a7 m% S1 |) [( ~7 R# @3 c' w$ S7 C
& t$ @3 T3 @. i7 t/ r# i4 K3 L, |+ p& s/ D% g
. A7 R2 V. e2 k# g- U3 L( w* k6 A$ \- G& i$ A
genpmk  -f  dict  -d linksys.hashfile  -s linksys    v3 |) x1 q* M# t

6 q. Z+ L  N" y. {3 r( c% ?) b6 C# R0 X
* U9 U8 M) _" I& H/ B# B0 _' _* `; ^% _4 z) N, S/ N* t
; y% f' {5 ?) [! q6 r; W, m
! Y8 S4 E* y5 D4 {' j1 T4 ]$ k* P

% m" [7 m9 Y, n9 s+ i- {8 ~' x% L5 t# _
& J  S3 V. I$ U3 {9 m% r6 Q9 R/ n. X4 \  N+ l, ?8 P5 q0 @" @8 t% ?

% ?" [7 v/ S4 I2 T: b* Idict is the password file1 R$ }% C2 m4 j/ _; H( F

) Q3 D# ~" g" U3 A9 D
: C/ i2 `+ F$ ^* @  M9 s9 T& F" C9 X! z. V% l
$ s7 z6 e$ `) rlinksys.hashfile is our output file
6 u/ j# W$ k3 K! Z
7 f' c+ R8 t- s) }, {) E" d9 z1 _: M6 a; G* l- ^" P
2 U6 w8 H, h$ t) S0 p: o/ H* \7 ?) R0 D& L' A$ l& P
linksys is the network ESSID( z6 Q8 w0 i  i  {' Z/ f3 p
% f6 n. y3 \: u4 D6 o
# E# k+ t' ^9 C
! B" P4 a+ a, v5 M( e- a+ z" \2 a' A$ ]! f' m# S
- b- m+ Y& Z9 J' a7 HcoWPAtty Precomputed WPA Attack:& ~/ g4 L9 k6 ~) d! n8 ]# o3 n
" Q8 [/ o# h- o% ^4 R
) n  y1 _4 i$ F9 n2 nNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.5 L- S. F' d$ K+ o- e# s

4 Q# t& N  r. s8 }. \; \+ B9 V$ k$ E
( c8 W, U8 h' j; e) R# Q8 ?- t
" n1 h2 X. i& U7 K) I0 W- o: q- X2 Y- ?9 u3 c. o
' {3 `2 O) M$ O2 n( f2 Wcowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  9 q; ]; i& X0 W$ _2 R% b* ]/ f
3 q3 V8 t: l/ U3 P

- Q% r+ B/ @' d$ c+ Y$ [6 d0 G" c, ^6 P" c* J2 o, N7 k/ n7 K5 P' `3 d, V# }
( [5 E2 s" L: H; i, F/ Y7 r

: o6 [, y" Y) x0 j6 L8 R- l' y5 p1 p# ^) D( R1 q6 f7 }! Q6 r
0 U! Q! M7 ^& @8 l% j8 C9 \2 D! P3 Q. m2 n0 X1 P
+ Q3 h( o* Z0 q7 O( ?; a4 C9 t5 h& S- a" f$ m  A1 t! J
wpa-test-01.cap is the capture containing the four-way handshake
0 y  g/ B' f. r
9 G0 |) h; J+ h+ X0 `, n$ x3 V6 |% r. Z6 a
, ?6 D0 }/ I+ k9 q$ _; a% D8 h% {6 |  P
linksys.hashfile are our precomputed hashes
% ^/ J( E3 w3 P. L
; E+ {( R3 V6 K- C) u& b( ~
: Y% O0 A' `0 }0 k) h, B: _7 [" W) O  W, e- W) L! A6 {" C! c
! }; ?% K1 B* q: B- ]linksys is the network ESSID6 _2 `+ y/ w4 g5 ?# W8 Y

+ M5 V/ k( e6 @. w9 i' l  E2 z3 D' ~% Q9 e& m; I6 d
* K$ B; V6 c% y+ x& |0 x+ t9 S( a0 X( u) O* ?% ~( Y( `) I
% Z3 _/ x" x' o) V6 P
5 B6 z4 }/ a  J4 d4 f% _Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
$ s  ^3 s: k; j/ G* l
% w1 }8 P, U& t
8 B9 D9 |4 V+ s% \% u4 V& _: E/ m( F! H4 x2 Z. h/ v9 I' b! |- p& A/ I; X3 C) \& ~) [
- W1 @; }+ n, s7 l( q/ YcoWPAtty Precomputed WPA2 Attack:2 A/ T( O( Y0 C" E. w* {4 Q
$ [# x! P- V$ E' z* M# \" I
3 B1 P% n0 U6 v5 n+ q6 v; ucoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.
1 [2 @2 R" K3 g* s1 |7 }/ ?0 O" F1 [5 K% ~
  M! d! z1 f6 Q( I
9 [. Y: b  U* F  q2 a! I% d" M% T* }# {* c( I5 a, s
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys. P) {6 [# z% {( J0 K! R* C

4 d0 B* q+ [- y5 L) {" ^+ _- b6 t5 x( @# x7 }% N  i& E( D# \& T+ e3 ]; B
; Q  d& ?( b' P

: m. s# V' R9 W( H+ C6 Z& Z# G: ]! m7 l) Z" D/ D  B' ~7 c
  V; G+ v0 n  K4 X
/ j! o# B* A4 N5 X; D
9 l; v8 r+ ^/ G6 x, O6 V( e) x6 a  c" K) o0 `) i3 Z
% _4 z( P$ Q8 v7 t; b" K" J9 ^  R  Hwpa2psk-linksys.dump is the capture containing the four-way handshake8 x4 p8 V4 J+ I4 O: f

! n9 Z% o$ O4 R; {' G7 J) h6 E: ]* \) B) H2 b) I1 y
. X( _8 v3 U, B+ i" p
) M/ Q3 U- S, ^* s+ Adict is the password file
5 J% m+ n- z6 X! p9 T6 K8 \; q* h
  |- H  r% A; [- ?+ k. v( p0 P- s& ?. R3 V1 k! [# B0 b
$ b7 t5 @7 |8 z  ?6 O5 y! G/ q3 a2 A$ F1 K, T% `/ N# o
linksys is the network SSID
* Z# Z  p; g+ ]$ Y8 \. l% {6 J. j' U5 b5 H
! w5 k3 Z$ K- V1 ~! g& _
9 I0 u6 b1 f$ n5 I2 _" j% W
8 z( y4 b+ m' I" G$ _1 h- g5 X/ ^' n' H: ]5 L/ v- h( F. x5 [coWPAtty Tables: ) ^4 o  }: \& d" u& k
/ Z$ E$ a5 M0 u7 d: b* lThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
; ]; g- z3 l( G" C' `- u6 g# T& I* k6 q  v% Q9 o0 G* m4 H5 y- {1 ?6 R
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19$ x- v6 z* \, R2 Z
4 p3 E4 H; Z0 r7 W5 C) k& K2 ~* K& X" T8 O
# }$ g/ V1 g( @2 _  H% I, BA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/5 J  G# p0 f8 p4 `$ g8 L1 H
5 h. S; Q0 J- R7 w- t" L/ A, h, C2 Q7 S+ T& o% Z
6 z% R! @; `) {5 [Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/7 z# A& t! U" x' g* _
6 S/ x, G5 d- Y/ N' Y# b1 P# k$ B
回复

使用道具 举报

97

回帖

416

积分

23 小时

在线时间

少尉

注册时间
2009-12-6
金币
316 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 17:19 |显示全部楼层
楼主这是在抢钱啊
回复

使用道具 举报

60

回帖

428

积分

37 小时

在线时间

少尉

注册时间
2007-2-8
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 20:10 |显示全部楼层
hahoahaoahoahao
回复

使用道具 举报

478

回帖

3643

积分

61 小时

在线时间

少校

注册时间
2007-8-22
金币
2983 个
威望
3 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 13:57 |显示全部楼层
机器要跑好几个光年
回复

使用道具 举报

161

回帖

683

积分

48 小时

在线时间

中尉

注册时间
2008-11-21
金币
475 个
威望
3 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 14:10 |显示全部楼层
有这东西???????????????????????????????????????
回复

使用道具 举报

1036

回帖

4235

积分

369 小时

在线时间

少校

注册时间
2009-2-4
金币
3100 个
威望
3 个
荣誉
1 个
累计签到:138 天
连续签到:0 天
[LV.200]无线新星
发表于 2009-12-23 19:47 |显示全部楼层
骗人的,好像,还是不买了。楼主不厚道
回复

使用道具 举报

47

回帖

117

积分

17 小时

在线时间

上等兵

注册时间
2008-6-10
金币
65 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-23 22:26 |显示全部楼层
这还叫分享吗/
回复

使用道具 举报

58

回帖

651

积分

21 小时

在线时间

中尉

注册时间
2008-10-12
金币
586 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-24 12:29 |显示全部楼层
是不是真的啊 买的人来回帖一下啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-1-19 20:58

返回顶部 返回列表