ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

41

回帖

82

积分

7 小时

在线时间

上等兵

注册时间
2009-3-30
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-9 14:30 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

315

回帖

5507

积分

67 小时

在线时间

中校

注册时间
2009-12-5
金币
5113 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-9 15:20 |显示全部楼层
事实证明:凡是高收费帖,皆为无能之花子所发乞讨帖!
五十七兄弟www.57xd.com
回复

使用道具 举报

51

回帖

153

积分

17 小时

在线时间

上等兵

注册时间
2008-11-12
金币
98 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-10 01:59 |显示全部楼层
很怀疑,wpa这么容易搞定么?
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:07 |显示全部楼层
知识是无价的。
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:09 |显示全部楼层
全是E文看不懂
回复

使用道具 举报

36

回帖

75

积分

43 小时

在线时间

新兵上阵

注册时间
2009-12-22
金币
34 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 12:29 |显示全部楼层
胃口也太大了。。。。。。
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:38 |显示全部楼层
真的这么牛??看看先!
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:40 |显示全部楼层
上当了,为什么还要登录密码!!
回复

使用道具 举报

24

回帖

120

积分

5 小时

在线时间

上等兵

注册时间
2010-1-13
金币
91 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 22:52 |显示全部楼层
收费太贵吧
回复

使用道具 举报

54

回帖

529

积分

32 小时

在线时间

中尉

注册时间
2009-12-16
金币
465 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 23:04 |显示全部楼层
本帖最后由 smilebomb 于 2010-1-14 23:09 编辑 9 k* s) D8 b. b* C( ~0 u
, ^9 [( ~. ?! q: x% I
本人最讨厌这种人* D7 A) L# Q# F$ ]3 m& @

coWPAtty for Windows MAIN:8 E4 d' J% h# \+ q5 |! F4 E

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol."
) p; `: h: B' @0 o8 T: F/ K- Joshua Wright.
2 W" A$ q+ i; r8 O8 Z* }# x: R. Z) I9 W! N. @4 P6 l5 P9 s: w+ j# [& X2 r6 _

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

  R4 J: `& r* s# B( H7 s$ J9 A3 n3 f* G, n
+ n8 {" X& {* s. T+ [5 ?' }
Local Mirror: Cowpatty-4.0-win32.zip
& U, F# B; j" X. y  }% JMD5: aa9ead2aacfcc493da3684351425d4c6


, B. j8 X# ]& j) m; P  g* r1 A! |0 k% Q3 `$ ~2 S8 t/ c
coWPAtty Dictionary Attack

3 q- f; E! E4 N$ C( w  g; R
& Q9 _1 ]6 }' G. z: f* P) EPrecomputing WPA PMK to crack WPA PSK

+ t6 t; S5 }$ y1 K% ]5 `7 c' w" K7 x  u4 e2 Q
coWPAtty Precomputed WPA Attack


" f7 |& a! r# p( j0 PcoWPAtty Recomputed WPA2 Attack

+ H+ d* V- T3 \
) {  Z$ F- P" ?; x& l8 i, mcoWPAtty Tables

  w$ ?7 R5 x2 E! x! U
; g- U# V2 s3 m5 VcoWPAtty Usage:6 ~$


3 C* B% x$ Y! J) H# f( A
* x( U  q$ G# F2 P

coWPAtty Dictionary Attack:6 e* L0 [; Y/ {- D$ J2 `' C
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.

8 T- H1 ?% ~9 |2 O) R' f. ^' F
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


  [' c! l6 c: F5 `  Scowpatty -f dict -r wpapsk-linksys.dump  -s linksys


) t5 ]' u; y- B. ~$ y8 L+ a7 C' j' D3 t( M+ N" m
' ^! U0 S- ]1 U" C2 H/ p2 E  O+ e7 }! a5 {) s
1 c) F% _3 r9 _5 I" U0 h1 F* t/ e" U0 T" m# [+ y& O$ f+ g4 B+ V4 G" G6 ]
& @' X' Z0 D: a

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).

0 d4 E6 I  Y, L7 |% n5 j6 Y3 w8 Q# \" o  R6 }" S7 x  e
wpapsk-linksys.dumpis the capture containing the four-way handshake

& X, L9 D# Y# s7 o
dict is the password file

0 ~# M+ J/ L! `( N) v. R! N
linksys is the network SSID


1 F# Y/ `1 ^9 s! I& |8 U+ ?3 m+ X1 ]
Precomputing WPA PMK to crack WPA PSK:8 M  b! K2 r/ H( [* X+ |
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.


) J8 I6 e" Z. i6 [5 G) x- X9 y8 X& \5 [* J, _' C
So to generate some hash files for a network using the SSID cuckoo we use:

7 @) @# C* G* b6 c6 L  X3 w) i4 ?
& K, |" T, z# H% m2 Q- n* U0 t1 d0 i3 w+ C" Y
2 p. _7 V+ i' ^6 N$ Mgenpmk  -f  dict  -d linksys.hashfile  -s linksys


! e; l: x* V* n3 e0 X: @) {+ t' r8 @0 T) u0 v+ q# p- {9 {
6 T: P' K$ O5 n) ]! h9 T
+ F( }- T; d, |' T7 z% I1 ?


0 }9 j. [% I0 I6 ]: [) K7 T2 r5 l, V7 v; M. C) h

dict is the password file

' E, R7 R  i- f$ i' W$ S7 Y& e! X
  ]6 Q% M5 n: \' g2 Alinksys.hashfile is our output file

( E7 _$ F' x( g) W! a; `" o9 d, \* D' X; \; v. @  y  L& W' y& z
linksysis the network ESSID

8 x3 d, A7 H6 ]$ T/ v+ w) d
# w1 w2 q0 s: @* O5 C4 N( D
' r8 V' Q8 H- w# |+ c+ ^, C( zcoWPAtty Precomputed WPA Attack:- z5 |# j1 r  d# Q+ V* f, }. X) i
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.

3 u1 d; w& R  \; l0 n. N* {# \8 I3 G) l  i# K1 Z
) Q+ x7 O8 Y& Z! p8 X$ r( n
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys

; p) T/ i1 l+ \8 c( i0 O; @" \
( W, L1 N0 G, ^( _/ A$ t
: G" I9 h5 k. k4 |( R* a1 ~3 C7 p

* J! `5 p$ o# p3 ^
4 c. ]" P' n5 m5 Y( B* r5 w( [* P% S2 M
+ @4 Z) w( b0 d+ H" u8 s8 f1 T4 D5 _+ P+ v* s1 X$ Y

wpa-test-01.capis the capture containing the four-way handshake

. g. F! t9 g/ P% a0 }4 C2 k; n: s
linksys.hashfile are our precomputed hashes

: x" E  Y. h; I: ?3 a) x
! N) ?' [; E: G$ a" vlinksys is the network ESSID


! X5 C2 j, d, q- L: G, G0 y0 h9 a( I; m4 t' r" b
Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.


) U+ }/ X. t) h8 V$ v/ X3 R# o- j8 Q) o- Z1 q+ M
coWPAtty Precomputed WPA2 Attack:
& A7 o% s$ M- l! A  j: H; FcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


% r: _2 [1 V/ j8 d: G; zcowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys


( P: }" Q0 q6 d


, B2 d- q; G+ q: I+ L+ Q3 a1 C/ A( l9 [' X8 P8 X) [! B
6 p# J5 p% _* Z% A6 W. a8 {8 H5 t3 S

wpa2psk-linksys.dumpis the capture containing the four-way handshake

% L5 o5 z' R% W+ d2 G2 f. F/ t# |
dict is the password file

& o( z. Y0 v! X
linksys is the network SSID

# [8 l& Y$ V( f$ ?4 v  ?. s& [0 Z3 T' ?8 e- Z. A
* g) x8 g: u2 Q
" E! t2 N6 Y' K  UcoWPAtty Tables:" q# T+ c, n. p; [+ W
2 _7 V  O' I% Z/ _" F1 IThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:' o2 e$ ~5 _8 _6 o

4 T/ v5 c, b! x/ k, Vhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19/ p+ G7 n" D4 e8 ]0 E. V8 G* E. }- A$ _
: x7 S$ l6 R, N: `! [
5 _# }$ ~, @* o, h, }9 CA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
# W$ ]8 P! ]+ n5 f- z% \- R* _, O. ?9 Y  d4 G: w! w/ p9 q) _
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/

回复

使用道具 举报

572

回帖

1399

积分

126 小时

在线时间

上尉

注册时间
2009-4-10
金币
741 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-15 01:21 |显示全部楼层
我看什么好看的  我自己挂字典算还行
回复

使用道具 举报

80

回帖

208

积分

13 小时

在线时间

少尉

注册时间
2007-11-9
金币
125 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-16 16:58 |显示全部楼层
路过支持。。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-12-2 05:03

返回顶部 返回列表