ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是买了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是英文的
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:21 |显示全部楼层
这么贵  怎么不翻译下
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:22 |显示全部楼层
这么贵  不懂 上当了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:24 |显示全部楼层
coWPAtty for Windows MAIN:; S; m, t( [/ `. e, Z# r! I3 T) S& t( }4 W8 J  H. U' @2 d' ]

1 n6 x/ b) P$ N"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. ' Y$ S4 @& ?/ a% r+ @- \
# C7 }/ h9 R: N0 H
) Q& P+ r* l, D! h& I2 E
8 J) Y' h# p# m, r; zProject Homepage: http://www.willhackforsushi.com/Cowpatty.html   G6 k- \6 g* L3 N

9 t$ F( g9 J4 Q% d$ X. s7 d7 b& }6 g1 R. m0 r  P
9 w( v2 K; b/ o5 |/ ]" P: ?" S: c0 X! T/ |% T
, i# @- u* B% {2 _1 v2 r- t" K0 {" A  [* I/ @6 E
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6! [! ]3 t  c6 d) i( B
! O9 T& M: A  g. V  S8 s. \
. ]% c$ B6 O2 X* F/ B4 \( j; p
( A' I! E( W. S# W! ]. s# Q' i& I5 V3 Q
$ U! w( d) a, G4 S7 _* s
0 h! N, y2 X4 L# h! D( ]2 dcoWPAtty Dictionary Attack2 `+ ?, m+ E8 _- x0 S

# e( G) j+ n- W8 c( T8 I5 t6 Y
- Y/ {1 k3 W0 z5 ~! x/ M( f: S$ ~$ T4 `: h& H! ~% m' m% U4 N7 [5 n
Precomputing WPA PMK to crack WPA PSK- _* z1 q" Q& H1 z0 d* }

. ^7 Z# P8 X& D3 a  C8 R: t+ f7 `' ^& R3 n: s/ A' P& v  F5 B, {2 E7 Q

% J; G" O' q2 l3 L: r: c+ B5 HcoWPAtty Precomputed WPA Attack
7 t' K8 Q+ Y, m9 p) Z- A1 w0 V& Z9 z) \: ~
* g. s& x7 J5 z, Y8 o1 O
( q+ }& i, [0 H5 g: ~& X+ b  {1 G6 ?8 A. i- y9 u+ F, S, P
coWPAtty Recomputed WPA2 Attack
3 g1 t, t" L- s- A  s. P6 d7 F/ s2 u3 j8 _' C
( ~7 K/ u5 U# ]7 x3 u+ q" i
4 b, e. X+ s" h' b3 A  d7 u/ Z  {% |
coWPAtty Tables3 ?/ H4 R; r/ H
* }! g0 E, ]# u: U7 N1 P. Z
: X/ ]3 g! I7 U6 i9 y! R' v1 P- v0 Q* {5 U
coWPAtty Usage:7 b, W( \( k$ \! _6 R1 c4 I' k. k  n, Z# }
1 m+ V: T7 v5 p$ Z6 ?
+ @( o4 J* I  q( |" X" _2 w& E" ?6 y+ D# A8 P5 I& d
% D% I8 m5 g( P6 W- [( _( acoWPAtty Dictionary Attack:- K  a# y6 {; p0 T  w
) u) I5 n& `4 y* l" A; ~9 b  l3 e- J2 G6 F
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
' [* P/ _$ k* X
* @2 h/ T( }# h- Q% [5 ~7 }" F6 I% c9 w) l
, q4 y% y$ k. |. T  g4 A: A
" \3 F$ ^8 d, eIn orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
* d8 `' A, `% |! k* b6 R. d; p4 c; m+ r
. d' B2 G  O" w4 n' |9 r
, Y0 ~" g5 o  p. I+ T6 ]& l& }+ Y2 `8 J0 }2 K- F; s
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys8 P$ H- G& J4 x
8 ^6 b. c8 T  Q7 u) z

; h) n' A2 M. B! w, b( e( H! Z+ g5 t' r; s! t7 r7 z2 ]! a: T4 q- C! J9 k3 ~5 j- F
! m, ^0 l1 @$ i/ [- g5 c7 X; R: ], M  W' K
) ]" L) q8 ?6 B" n' ^* L0 N4 P- \! q  v- O" s, I! o7 m  H5 n7 {$ Q0 r8 l
, \8 r8 x; G9 ^" ^6 u: n3 q3 T# B" b
- g9 e. ^- I  [& i% T* P( ?( J
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
9 w- R$ H6 i# E% M6 L0 y" Z
; E: V1 M$ i& l% q1 J2 t0 M/ H
* H$ r# X9 M0 q1 W8 c6 e; P( J: j. a% W, @" R, h  B$ ]8 ?9 G0 `
wpapsk-linksys.dump is the capture containing the four-way handshake. y) e4 F/ a5 Z$ i; ]

$ \1 g" ]5 t5 e( B8 ~9 }6 H! N5 k7 P% [7 V0 ^4 o+ P1 }6 ^
6 Z$ F$ i0 ?2 a% D: n/ x5 p5 u8 g0 E' p9 w
dict is the password file
9 @+ `6 u, x6 p6 Z% k) K0 m
0 s" a2 [3 U  S9 T5 q
1 _6 {! ?/ e: f( ?3 m3 `# m* \* z0 V4 ]) p/ z" g5 Z; p! z
linksys is the network SSID' [/ S$ B, ^1 v8 x2 U% N
- k. X, U. R) C' l1 O. l

0 ~' D* v( H; ^* U2 e" O4 d4 G) s5 t& G* H7 r! N, T$ Y+ ?9 i& l( M8 R: J% d% W0 r
Precomputing WPA PMK to crack WPA PSK:
" W! r8 a6 }4 @4 i8 e9 q7 u" }+ G; X0 N7 E8 v6 M" O' }" Y
4 i- i) A  g3 z5 E$ w0 Pgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.9 n( S" {# R$ W/ z+ T# K* h

% o2 Y3 E: D$ c: `( s7 k; h6 N1 V$ C3 N. N# ^4 S
0 Q3 a% ?% z  F0 A( K; g+ `+ P& e! U5 F. a! {* B2 U: |
8 @: p7 g' t/ a  o6 w$ E3 }: |
3 Y; o( x+ x; K0 C, _8 PSo to generate some hash files for a network using the SSID cuckoo we use:
0 @2 t7 z1 D, r$ C$ x
7 x8 y6 _4 t  q
' m# A7 [# y4 D! K" w0 e& t$ @3 T3 @. i7 t/ r# i4 K3 L, |+ p& s/ D% g. a; G& d6 g" K2 }1 S* O: [

4 b, R( [( H% B& W; Vgenpmk  -f  dict  -d linksys.hashfile  -s linksys  2 k' y$ I" V8 Z" f* F0 I( R9 v

/ @" \% D4 w9 c# c6 f  w3 r( c% ?) b6 C# R0 X6 C& u, x( F$ a7 T  v7 F
0 _' _* `; ^% _4 z) N, S/ N* t
0 e2 y' |' h4 {! c" w& q
% I- n- A4 F7 t" {/ h0 y
3 e$ [( C+ U' _* \2 c1 U, e% w( d2 ~- X6 E5 ]3 j! B- B% k& ~) d

9 D2 g, M4 A9 k" |& J  S3 V. I$ U3 {9 m% r6 Q9 R/ n. X4 \  N+ l, ?8 P
4 A; x- Q' `8 k) a3 H% d. _7 z+ i8 ^; p+ s0 Y5 z# T' V/ A
dict is the password file
) b8 h# x7 O, t3 b& X0 K2 H& f, n$ H; N
( l; t/ J. O. Q" f, ?5 O( x) C
9 s9 T& F" C9 X! z. V% l
; ^4 U# n( p* b$ d: llinksys.hashfile is our output file
- I- j7 M: D' C, h2 r5 r5 e; ?9 l- \4 G( T8 K. y2 T% p
% V) y2 ?0 `* u3 @' O& }+ ]& A
2 U6 w8 H, h$ t) S0 p: o
; h  O" i) s3 p4 B( nlinksys is the network ESSID0 E8 t$ F  w: y
4 h% S, e' t- Q# C- o
# E# k+ t' ^9 C2 N5 T7 f6 A8 D3 c+ D5 R1 n% Q5 y

, Q1 O" i( J3 d1 U# c, n- b- m+ Y& Z9 J' a7 HcoWPAtty Precomputed WPA Attack:+ E; B& r9 e2 J1 L
" Q8 [/ o# h- o% ^4 R1 Y7 d- Z6 r# w8 `
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
( f7 S& Z# X7 @0 [
5 }9 W; T; L2 s
2 c$ X: K9 W! X& O/ q, m) E. J5 c" B( c8 W, U8 h' j; e) R# Q8 ?- t* |7 M, U/ ~: f  z3 \1 m, Y5 m
- o: q- X2 Y- ?9 u3 c. o$ C/ U. K: l; M  @$ `
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  $ M) \  o9 o; Z4 D
5 n: b4 F* q% k) a

9 D$ o+ H% c" k8 y+ Y$ [6 d0 G" c, ^6 P" c
% ~9 X0 s! ~" F1 }( Q% A1 S5 k
. m( x( y$ z8 `$ H9 B) s/ a9 w$ m' m6 E7 V. M* a* ^4 _

7 L. ?; m8 ~! k  R' C- r. K0 U! Q! M7 ^& @8 l% j8 C9 \2 D! P3 Q. m2 n0 X1 P6 o" b1 k  Y8 c

: P0 O0 l  Q2 ?3 |( I' @+ X) [wpa-test-01.cap is the capture containing the four-way handshake5 L( \7 k* Q4 u/ X5 X) e3 k

( m# W% U: @2 `; B: t! s' S
6 d7 b0 ]: G% t7 x6 _; m. l, ?6 D0 }/ I+ k9 q$ _; a
$ E5 [8 O) x& v2 N! c! j) Hlinksys.hashfile are our precomputed hashes
0 ~/ _  O5 u! J0 x1 B5 I& z9 c( V+ P; Y
1 u8 k6 j9 g6 Y# D! I# }6 M  \
) O  W, e- W) L! A6 {" C! c
6 [: x/ u3 l  s, M* O: G0 ^: qlinksys is the network ESSID5 K4 K8 n0 ^) j* ]

! O8 x/ z) n3 P. x, n, N2 z3 D' ~% Q9 e& m; I6 d
1 P" E2 L( [3 l4 K, g( a0 X( u) O* ?% ~( Y( `) I
6 |6 \$ E; k, C+ J# o8 O* P+ ^- r) V
Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
/ b) F- d* k  W  T# v1 b; r' W. d) d; c. u% a5 w7 D! l

8 V4 B$ e8 e  ]5 w( F! H4 x2 Z. h/ v9 I' b! |- p& A/ I; X3 C) \& ~) [5 [% X4 m  Q/ I0 f5 K, s% x* v* l) e
coWPAtty Precomputed WPA2 Attack:% A$ S/ K3 s, [) Q$ X0 G) B
$ [# x! P- V$ E' z* M# \" I
- P: T% G, [. TcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.
! c7 V6 X! ?2 q! q- ^! O+ y( ^1 S7 f7 k. w* @- }$ a, `: Z# \  z6 I
: Z4 |. r7 G8 {0 d! q
9 [. Y: b  U* F  q2 a! I% d# s, b8 _# O# Z8 T8 b% L$ N4 {" Q" D
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys
0 V/ C& `- K! U+ e, r5 q  Z' M/ M# ~6 w1 _
" ^+ _- b6 t5 x( @# x7 }, r! b' W* o: R" h

1 V$ p5 t3 e; H; o% q  V7 }7 A- m6 E7 u

2 C0 U, o. o: c. S& c9 g% ^1 H+ [$ a! A* ?
/ j! o# B* A4 N5 X; D5 m, }( P1 ~! G% e5 m1 `- F
( e) x6 a  c" K) o0 `) i3 Z
# i( i+ A- K- S9 E/ X$ M. cwpa2psk-linksys.dump is the capture containing the four-way handshake8 h/ _1 \4 {( E9 n, L" J  g- W# l

3 Y# B3 n  }" z7 U6 ]5 ], x; z+ l' H4 u. b% s! Y0 f
. X( _8 v3 U, B+ i" p" {# Z! c( [* o' M/ S2 n9 j0 e
dict is the password file! S3 O6 u# d6 C2 J' }& h. q

" S4 S+ p4 R& b! S! [. v( p0 P- s& ?. R3 V1 k! [# B0 b
# A3 X; {9 C4 n/ d
7 T8 G: V& y# o! w9 `6 d% nlinksys is the network SSID, O- x* C0 F2 G) `: i5 p
  {5 k) F% R# m* f  \2 @
! w5 k3 Z$ K- V1 ~! g& _4 U7 r; X9 r$ k# G1 Z; ?4 u, M$ m+ F

' D) V$ x' J9 p2 e2 g* P' H: ]5 L/ v- h( F. x5 [coWPAtty Tables: ) ^4 o  }: \& d" u& k
! }* y  v: C6 |1 q# BThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:" \& r* H; @% u$ b7 G  S: h, v3 Y
" C' `- u6 g# T& I* k6 q  v% Q9 o0 G* m3 Q1 n  E- a9 c$ n# [( ?8 {# @$ M* j
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19$ x- v6 z* \, R2 Z
7 ]) Y. Y0 m0 ~6 d. |
$ u- G9 _4 T, Q, C# }$ g/ V1 g( @2 _  H% I, BA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/5 J  G# p0 f8 p4 `$ g8 L1 H4 m7 Y% {- B/ j4 h( Y

! U7 S" E* t8 h! a0 U1 X4 s  t8 o6 z% R! @; `) {5 [Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
5 Y) Q- _6 I# I2 G; q6 S/ x, G5 d- Y/ N' Y# b1 P# k$ B
回复

使用道具 举报

97

回帖

416

积分

23 小时

在线时间

少尉

注册时间
2009-12-6
金币
316 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 17:19 |显示全部楼层
楼主这是在抢钱啊
回复

使用道具 举报

60

回帖

428

积分

37 小时

在线时间

少尉

注册时间
2007-2-8
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 20:10 |显示全部楼层
hahoahaoahoahao
回复

使用道具 举报

478

回帖

3643

积分

61 小时

在线时间

少校

注册时间
2007-8-22
金币
2983 个
威望
3 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 13:57 |显示全部楼层
机器要跑好几个光年
回复

使用道具 举报

161

回帖

683

积分

48 小时

在线时间

中尉

注册时间
2008-11-21
金币
475 个
威望
3 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 14:10 |显示全部楼层
有这东西???????????????????????????????????????
回复

使用道具 举报

1036

回帖

4235

积分

369 小时

在线时间

少校

注册时间
2009-2-4
金币
3100 个
威望
3 个
荣誉
1 个
累计签到:138 天
连续签到:0 天
[LV.200]无线新星
发表于 2009-12-23 19:47 |显示全部楼层
骗人的,好像,还是不买了。楼主不厚道
回复

使用道具 举报

47

回帖

117

积分

17 小时

在线时间

上等兵

注册时间
2008-6-10
金币
65 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-23 22:26 |显示全部楼层
这还叫分享吗/
回复

使用道具 举报

58

回帖

651

积分

21 小时

在线时间

中尉

注册时间
2008-10-12
金币
586 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-24 12:29 |显示全部楼层
是不是真的啊 买的人来回帖一下啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-1-19 23:32

返回顶部 返回列表