ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

51

回帖

153

积分

17 小时

在线时间

上等兵

注册时间
2008-11-12
金币
98 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-10 01:59 |显示全部楼层
很怀疑,wpa这么容易搞定么?
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:07 |显示全部楼层
知识是无价的。
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:09 |显示全部楼层
全是E文看不懂
回复

使用道具 举报

36

回帖

75

积分

43 小时

在线时间

新兵上阵

注册时间
2009-12-22
金币
34 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 12:29 |显示全部楼层
胃口也太大了。。。。。。
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:38 |显示全部楼层
真的这么牛??看看先!
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:40 |显示全部楼层
上当了,为什么还要登录密码!!
回复

使用道具 举报

24

回帖

120

积分

5 小时

在线时间

上等兵

注册时间
2010-1-13
金币
91 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 22:52 |显示全部楼层
收费太贵吧
回复

使用道具 举报

54

回帖

529

积分

32 小时

在线时间

中尉

注册时间
2009-12-16
金币
465 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 23:04 |显示全部楼层
本帖最后由 smilebomb 于 2010-1-14 23:09 编辑
; z# _' u) e( \$ C
! _8 R, `: R" t# |( g本人最讨厌这种人
2 M' i5 c! _  D

coWPAtty for Windows MAIN:
: S9 C: `% f/ G6 @1 ]

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol."# \6 t( Z4 H9 |# t$ g% X% v# e
- Joshua Wright.
8 U1 m# N; m9 j. E, R9 W! N. @4 P6 l; J" d3 ]1 U" J, r

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

  R4 J: `& r* s# B( H7 s; i4 T3 R8 P$ u- T+ K8 Y

5 P; F/ D6 w7 z) m3 x( T4 f6 x4 ?; kLocal Mirror: Cowpatty-4.0-win32.zip5 e7 {4 G' Z2 ~7 h) P0 c  H8 S
MD5: aa9ead2aacfcc493da3684351425d4c6

/ z# l- N' F' X" u0 Z/ Y
; P  g* r1 A! |0 k% Q$ n! ?) g$ I( ?; U( H9 T4 [6 U
coWPAtty Dictionary Attack

3 q- f; E! E4 N$ C( w  g; R
; `4 }' X0 [) S% X0 tPrecomputing WPA PMK to crack WPA PSK

+ t6 t; S5 }$ y1 K% ]5 C2 O5 f$ x6 w0 C" w9 Q
coWPAtty Precomputed WPA Attack

6 f% b0 ?0 Z) Y* j% \$ X1 J+ G5 E; w
coWPAtty Recomputed WPA2 Attack

+ H+ d* V- T3 \
$ k- Y' U( J4 Y# IcoWPAtty Tables

  w$ ?7 R5 x2 E! x! U
( e# o( E4 J0 {' ]coWPAtty Usage:6 ~$


2 @  d' C' u" C) R0 ~7 v3 p* v
- ~$ u' Z/ T. ^& k. h1 U0 }; g

coWPAtty Dictionary Attack:
' R% j% \/ ]0 U, m. sToperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.

  p, I+ O: M+ |1 a. g1 b4 l
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


9 N! `, G; @/ l* y# x2 Ocowpatty -f dict -r wpapsk-linksys.dump  -s linksys


( R* Y/ r# R& Q! L8 C+ H' D3 t( M+ N" m' Y% y  x& |0 x, ^1 E
+ e7 }! a5 {) s( C' A! \0 i, d; a( X8 ~' W( }9 ^
/ e" U0 T" m# [+ y* W: C: W  A7 P4 m# [8 O8 B: E8 S
% U. f8 w4 G1 m+ c2 h& e

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).

0 d4 E6 I  Y, L7 |% n5 j6 Y3 w8 Q
5 b+ O# R9 w2 G/ M7 W) F! o0 H: kwpapsk-linksys.dumpis the capture containing the four-way handshake

9 e# j' ~# X" w7 W0 g  p
dict is the password file

* o. k" |: ]# p' _/ s
linksys is the network SSID

4 L' m5 N+ I( f+ ]" k) q

; f: v/ u+ i; h! CPrecomputing WPA PMK to crack WPA PSK:
% j" }3 o2 ?7 r" }! Z/ d! Cgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.

- e/ ]0 O6 r( ?8 q

7 `  d! V& Z6 K: `( }6 [So to generate some hash files for a network using the SSID cuckoo we use:

7 @) @# C* G* b6 c6 L  X3 w) i4 ?
3 D" {" O: ?# H; g1 n# M2 Q- n* U0 t1 d0 i3 w+ C" Y. R1 r0 [! V$ s1 ~- t# M- `1 W  w
genpmk  -f  dict  -d linksys.hashfile  -s linksys

5 z% `0 }) L& Y& t2 u
3 e0 X: @) {+ t' r8 @0 T
$ v2 ]; d% |- l' g6 T: P' K$ O5 n) ]! h9 T
" P& x+ r* X# w4 N& I

  S3 _' P$ `/ e

0 |) G5 {/ S$ D" M% V! e+ {

dict is the password file

' E, R7 R  i- f$ i' W$ S7 Y& e! X
& ]* Q8 N7 L' A- _, @linksys.hashfile is our output file

( E7 _$ F' x( g) W! a; `" o. p6 J8 d, o" M% `* I4 _
linksysis the network ESSID

  I- a. l2 U# c( p
# w1 w2 q0 s: @* O5 C4 N( D
, ]1 p$ \( F, @3 q9 {coWPAtty Precomputed WPA Attack:- z5 |# j1 r  d
! y: a3 h" L! c3 _Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.

3 u1 d; w& R  \; l0 n. N* {# \8 I, l2 N: i: ?( ~% ?1 `% K
8 P" X- }6 w  r" y6 B
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys

6 H4 x  _5 W, A  }2 d
( W, L1 N0 G, ^( _/ A$ t4 V, k  c$ L$ i9 n$ k9 w. k3 J& x

' f0 ^- i! f+ a8 C
4 c. ]" P' n5 m5 Y( B, P  ]- W- T& ^/ `* A
+ @4 Z) w( b0 d+ H" u8 s8 f
- ?7 Z6 z" r( s' N" ]) x, q

wpa-test-01.capis the capture containing the four-way handshake

1 f1 N+ j- F3 Z2 }9 a. v- }5 K4 E% n
linksys.hashfile are our precomputed hashes

: x" E  Y. h; I: ?3 a) x$ J, W- r' x* \7 A& |8 Q" u
linksys is the network ESSID

  Y9 @- c; f8 V

( A) m" X/ m7 O3 ZNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

5 M- ]" Z9 e* d& w( L

* [2 Y* M1 Q1 J" A" g3 T2 ^coWPAtty Precomputed WPA2 Attack:2 ^) o; S6 ~) n0 O
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


8 }8 T/ E- n0 j7 e. Vcowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys


3 ]$ h; `" B; L, G


5 y6 h6 w9 x- X5 {+ Q3 a1 C/ A( l9 [' X8 P8 X) [! B( P- K8 f1 A. K+ d  T+ s
. z: J# u7 F. r

wpa2psk-linksys.dumpis the capture containing the four-way handshake

( B7 ^0 z$ {9 s6 w9 h
dict is the password file

) ?4 H& C" ]5 n$ E3 A  V
linksys is the network SSID

# [8 l& Y$ V( f$ ?4 v0 ]/ d9 z4 d- P2 |
* g) x8 g: u2 Q
4 }- B* [8 T/ N6 C% H+ XcoWPAtty Tables:" q# T+ c, n. p; [+ W6 q+ i% y' H# t8 g* x3 S* e8 R) S  K
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:( n# y& k2 ^5 O3 ~% y

2 p0 [/ N" _# Ahttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19/ p+ G7 n" D4 e8 ]0 E. V
, O8 M+ h' H& A. ]7 @- M* `: x7 S$ l6 R, N: `! [# m* P( _* ?0 S; I8 m7 {. Q
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 t; X% F# T5 x8 I
% \- R* _, O. ?9 Y( w2 n9 M+ K4 |  H. o1 E% c2 g
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/

回复

使用道具 举报

572

回帖

1399

积分

126 小时

在线时间

上尉

注册时间
2009-4-10
金币
741 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-15 01:21 |显示全部楼层
我看什么好看的  我自己挂字典算还行
回复

使用道具 举报

80

回帖

208

积分

13 小时

在线时间

少尉

注册时间
2007-11-9
金币
125 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-16 16:58 |显示全部楼层
路过支持。。
回复

使用道具 举报

27

回帖

56

积分

18 小时

在线时间

新兵上阵

注册时间
2009-5-26
金币
22 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-1-16 19:36 |显示全部楼层
ddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd
回复

使用道具 举报

183

回帖

1487

积分

62 小时

在线时间

上尉

注册时间
2009-11-23
金币
1272 个
威望
0 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-1-17 10:18 |显示全部楼层
不是買了嗎?
7 X4 v" A+ ^( ]7 g; w看一次 就不能再看?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-5-4 01:51

返回顶部 返回列表