ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

41

回帖

82

积分

7 小时

在线时间

上等兵

注册时间
2009-3-30
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-9 14:30 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

315

回帖

5507

积分

67 小时

在线时间

中校

注册时间
2009-12-5
金币
5113 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-9 15:20 |显示全部楼层
事实证明:凡是高收费帖,皆为无能之花子所发乞讨帖!
五十七兄弟www.57xd.com
回复

使用道具 举报

51

回帖

153

积分

17 小时

在线时间

上等兵

注册时间
2008-11-12
金币
98 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-10 01:59 |显示全部楼层
很怀疑,wpa这么容易搞定么?
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:07 |显示全部楼层
知识是无价的。
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:09 |显示全部楼层
全是E文看不懂
回复

使用道具 举报

36

回帖

75

积分

43 小时

在线时间

新兵上阵

注册时间
2009-12-22
金币
34 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 12:29 |显示全部楼层
胃口也太大了。。。。。。
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:38 |显示全部楼层
真的这么牛??看看先!
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:40 |显示全部楼层
上当了,为什么还要登录密码!!
回复

使用道具 举报

24

回帖

120

积分

5 小时

在线时间

上等兵

注册时间
2010-1-13
金币
91 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 22:52 |显示全部楼层
收费太贵吧
回复

使用道具 举报

54

回帖

529

积分

32 小时

在线时间

中尉

注册时间
2009-12-16
金币
465 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 23:04 |显示全部楼层
本帖最后由 smilebomb 于 2010-1-14 23:09 编辑
  }9 S; A2 q* }
" S( C% a% s( T: v0 h: S& i. D. ?  s本人最讨厌这种人7 H2 G9 n' G5 Q2 P; n

coWPAtty for Windows MAIN:7 S! K1 o  B9 u7 w' L

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol."
- G5 [! Z1 D. t0 j" f; s2 W5 i- Joshua Wright.1 R$ n# \8 P6 H1 b' G7 a6 ^/ F
9 W! N. @4 P6 l
9 \5 t5 a, z- D8 K

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

  R4 J: `& r* s# B( H7 s
* P; C* P/ ]- D+ Y/ c# n9 e5 A  q* w" S% l' _- ?
Local Mirror: Cowpatty-4.0-win32.zip) N2 C9 o, a; `3 k8 x6 u
MD5: aa9ead2aacfcc493da3684351425d4c6

' O/ ?9 r( w' v5 ?
; P  g* r1 A! |0 k% Q5 [! P/ N) ~. K) j& a
coWPAtty Dictionary Attack

3 q- f; E! E4 N$ C( w  g; R+ F- S6 a  j4 Y' D. }  P
Precomputing WPA PMK to crack WPA PSK

+ t6 t; S5 }$ y1 K% ]! v. `8 P, y3 J6 v
coWPAtty Precomputed WPA Attack


+ |: z$ N& i% u0 D( [6 CcoWPAtty Recomputed WPA2 Attack

+ H+ d* V- T3 \% p7 X8 D# T; y/ G
coWPAtty Tables

  w$ ?7 R5 x2 E! x! U
9 _+ y) S* `2 n/ S+ O! JcoWPAtty Usage:6 ~$


- B- @" x. A: E  ~5 @( L3 R2 c6 ]5 f$ c! G* J" O# o" a

coWPAtty Dictionary Attack:: U; t1 r$ n, B* i
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.


6 w9 D, Q! r4 X( v  ^, @5 B  |In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.

2 b% H* q- [: o% L3 s! }* |* r
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys


6 N! ?' |2 z6 G8 m/ V" |' D3 t( M+ N" m
9 b6 i2 Z4 M8 U( b+ e7 }! a5 {) s
; x; w  B, B& g# T- h- I* Z# k/ e" U0 T" m# [+ y" _7 Q, k- ~4 R/ ^' W" I* W" R
& |" v& o% o  U0 ?5 |2 Y+ d- |

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).

0 d4 E6 I  Y, L7 |% n5 j6 Y3 w8 Q
( T6 u+ }. L1 H9 W  O9 Twpapsk-linksys.dumpis the capture containing the four-way handshake

& G9 H7 q8 ^# Z" w; t- V
dict is the password file


+ _5 F6 y- t/ V% nlinksys is the network SSID

/ g8 ~$ m0 J% T8 L# Q
8 _; {- I2 I4 S2 U# }
Precomputing WPA PMK to crack WPA PSK:
- J4 F  D+ j2 l) H, B% Agenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.


' o5 e  w3 `0 L& }1 H2 F. `" Q
3 H, w; e5 c2 l8 j# ~) MSo to generate some hash files for a network using the SSID cuckoo we use:

7 @) @# C* G* b6 c6 L  X3 w) i4 ?5 `* ^/ D$ C3 ?' P1 T# I
2 Q- n* U0 t1 d0 i3 w+ C" Y, D3 r* q; a$ g; F5 ]5 p
genpmk  -f  dict  -d linksys.hashfile  -s linksys

8 i6 r, K8 X* @7 L
3 e0 X: @) {+ t' r8 @0 T0 I% U0 Q3 ?; G6 _+ S; T2 A5 {
6 T: P' K$ O5 n) ]! h9 T: u) v( d# W) j


( m7 ~, {* e! ]# ]  L4 E( H4 K3 }% W7 Z% b1 x" a

dict is the password file

' E, R7 R  i- f$ i' W$ S7 Y& e! X* B3 Z3 m- }! _3 Y) b! D0 k8 |
linksys.hashfile is our output file

( E7 _$ F' x( g) W! a; `" o. {2 \9 D/ y$ Y+ j
linksysis the network ESSID

/ d# F- K% Q4 B: j/ ?: f
# w1 w2 q0 s: @* O5 C4 N( D
% V/ s) ^$ t' q$ _& w9 t7 }coWPAtty Precomputed WPA Attack:- z5 |# j1 r  d/ t" n" r0 r& x: J. S
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.

3 u1 d; w& R  \; l0 n. N* {# \8 I
: |# k' f: ]# q# Z" H8 y" Y
8 ?& t9 q5 x+ i* x" y; o1 B6 H1 G1 Ncowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys

# C, C3 X; s) H$ J6 W: k
( W, L1 N0 G, ^( _/ A$ t
% G; d! Y2 ^* b5 H) a& C2 [" I


: V% s9 h" P8 z* H" R4 ]: x$ E4 c. ]" P' n5 m5 Y( B
1 U, |" ^1 g  v& ]% W5 J* _' b+ @4 Z) w( b0 d+ H" u8 s8 f
! u$ S2 d0 ^: {. q

wpa-test-01.capis the capture containing the four-way handshake

) q3 W1 h6 r0 e8 y( B
linksys.hashfile are our precomputed hashes

: x" E  Y. h; I: ?3 a) x% a2 a0 d4 m: b: E+ ]9 A
linksys is the network ESSID

3 L  h2 {9 [6 t1 v, k2 T

: ^" k5 u/ B: {* I& cNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

7 Q) g. P0 @" E( V0 N: ]  D8 W

7 ~3 v5 b  |; E: JcoWPAtty Precomputed WPA2 Attack:
+ ^- ^2 g8 g9 @1 m2 d4 LcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


! O8 l7 {$ R) bcowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

; R# y, Q3 m3 Z) R8 H( d5 T4 x

( w; C! s0 d; T: U% }( y
+ Q3 a1 C/ A( l9 [' X8 P8 X) [! B( u4 G3 ^- t+ y) K5 X; f
4 F" n0 R8 C  d, o

wpa2psk-linksys.dumpis the capture containing the four-way handshake

/ I. ]+ j$ {, f( T
dict is the password file


! e8 `9 y) i+ B3 X' M: Ilinksys is the network SSID

# [8 l& Y$ V( f$ ?4 v
9 f. J7 t5 D* X# ~4 g* g) x8 g: u2 Q
5 E7 r. ^+ s* `4 f6 CcoWPAtty Tables:" q# T+ c, n. p; [+ W- o+ [2 ~2 u2 b0 r4 f6 m# t; R
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
( H9 f0 f, i6 {: w( I0 ~$ V
( J" ~1 Z2 m4 i; g' |http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19/ p+ G7 n" D4 e8 ]0 E. V
% m, M: w' I* @" F# Q, B: x7 S$ l6 R, N: `! [) P6 |& _8 r% q
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/8 M5 a- J' P4 ^( }% W0 {% o: M% s
% \- R* _, O. ?9 Y
2 r( H# c& x" V6 ~: i# zOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/

回复

使用道具 举报

572

回帖

1399

积分

126 小时

在线时间

上尉

注册时间
2009-4-10
金币
741 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-15 01:21 |显示全部楼层
我看什么好看的  我自己挂字典算还行
回复

使用道具 举报

80

回帖

208

积分

13 小时

在线时间

少尉

注册时间
2007-11-9
金币
125 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-16 16:58 |显示全部楼层
路过支持。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-4-1 05:59

返回顶部 返回列表