ubnt解决方案
楼主: inlove915

[转载] 直接搞定WPA和WPA2 无线密码破解工具

  [复制链接]

42

回帖

96

积分

7 小时

在线时间

上等兵

注册时间
2009-9-7
金币
52 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-12 23:37 |显示全部楼层
先赚一元``
回复

使用道具 举报

107

回帖

307

积分

138 小时

在线时间

少尉

注册时间
2009-2-19
金币
180 个
威望
1 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-14 16:54 |显示全部楼层
不会是假的吧?
回复

使用道具 举报

20

回帖

185

积分

3 小时

在线时间

上等兵

注册时间
2009-9-8
金币
165 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 20:57 |显示全部楼层
赚钱之道呢
回复

使用道具 举报

6

回帖

16

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-14
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 21:24 |显示全部楼层
这是不可能的
回复

使用道具 举报

7

回帖

30

积分

16 小时

在线时间

新兵上阵

注册时间
2008-7-4
金币
20 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 21:42 |显示全部楼层
哈哈 过来学习啦
回复

使用道具 举报

2026

回帖

6825

积分

987 小时

在线时间

中校

注册时间
2008-8-26
金币
4491 个
威望
16 个
荣誉
0 个
累计签到:13 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-14 21:46 |显示全部楼层
w3ecao fd**
回复

使用道具 举报

65

回帖

404

积分

12 小时

在线时间

少尉

注册时间
2009-5-28
金币
237 个
威望
8 个
荣誉
6 个

尚未签到

发表于 2009-9-14 22:03 |显示全部楼层
骗子啊,大家不要上当
回复

使用道具 举报

134

回帖

255

积分

18 小时

在线时间

少尉

注册时间
2009-9-6
金币
114 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-14 23:12 |显示全部楼层
:)先赚一元
回复

使用道具 举报

126

回帖

272

积分

46 小时

在线时间

少尉

注册时间
2009-1-10
金币
138 个
威望
0 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-15 12:57 |显示全部楼层
教程!!!!!!!!!!!!!!
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:17 |显示全部楼层
这个便宜些
/ f8 h" O5 S0 N3 F- x) n+ u:)
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:23 |显示全部楼层
coWPAtty for Windows MAIN:4 _  G% L, J7 y* [* }& D

& \- E  S! a, E5 d) {5 O3 l
7 g) r5 m  T! Z8 y: w
. n6 L1 D+ e" u"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." –1 ]! K# b! j, {+ s, c' q! ]
9 c" {9 {7 k; e+ o" l  b0 p6 E/ V

% N# c9 m/ ?7 L: |4 E/ r4 `/ v6 }3 z& ~8 h( G' G
Joshua Wright., f, @6 R0 V- w/ t* z
  I/ ?; K4 K! T

  V) A+ I; C* G* Q2 q5 z: g' h9 C1 \+ k- s8 M+ C
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html7 C0 s% J- s; g; ]9 |/ s
: Y1 v4 \% G" ?/ `& l
  g! Q1 |- ^2 F2 d0 X& z0 d

9 H# I$ Z3 |* b7 F. L
7 ?. T1 W, K% B3 S* K4 G; g1 g+ D( h9 ~& c

8 V6 o2 B$ n" N+ B7 G) OLocal Mirror: Cowpatty-4.0-win32.zip; B1 t9 C4 Z; ?
8 M( Q8 F3 G! o. r$ ]  G6 b6 j8 RMD5: aa9ead2aacfcc493da3684351425d4c6
" n: U: r. y6 }! T: m  e5 s' ~0 e6 x1 k' E0 b; J$ h2 D+ X
1 Z& E+ Q( s. f  @; _2 f) \

( Z3 q1 k0 B5 F
0 g  _" V4 R9 C, ^
/ _3 v6 e% R' _$ C  `- c- _8 H" v5 M3 h; P
coWPAtty Dictionary Attack: s& F' q9 {$ {- U* @4 r. O

8 E6 t' g- S$ u4 s, A$ F9 X
6 _, k8 P# L$ O% [+ `* N; b) q6 Y7 X" B2 W* O3 K
Precomputing WPA PMK to crack WPA PSK
' p7 u+ s' r! y: Q( R. F- d9 _- b- g( Z7 Z1 a

2 }! `9 f. h+ |" T' `; R  h
1 {: ?5 G7 v4 b7 D: N3 F- }
9 z) E) B) y% F8 U
% m4 a* r6 r! G/ O. x1 y* w( U  ]# w. }- A/ @
coWPAtty Precomputed WPA Attack6 |- {* @% J% A* F) \% L

$ s: {+ I: K: S; C" ?: ^: L6 T9 h7 ~1 x1 h/ a, U
! w0 L; a' `5 Y6 M, N
coWPAtty Recomputed WPA2 Attack5 t- U8 ~; }1 M6 K( B$ g% j- D/ k6 z
' @+ E$ y, g$ X. n; Y0 C

6 D$ {) U" u/ b' l" ~. S8 @
8 {! a) w. Y* W$ D9 |$ y/ F7 _/ {) w* p& a& o
4 k1 U$ w' y* Q' W. W: y; s" H- v  u

' H# n9 a% \4 H2 ?; l9 j" EcoWPAtty\" |: O/ F) h! w6 n+ J3 U
* R' z$ v6 \9 F8 a) {Tables
$ f- [$ N# H' J' ~' u  c0 o. u* Q/ X0 u  y7 [# d1 N" E

0 j6 C9 s9 U% S# a  z; w
# _9 r9 s3 Y+ o! C2 B& G2 e5 r) lcoWPAtty& f6 }; K! B- c) @
$ w1 o9 @9 I, s6 T2 vUsage:- U; 8 T5 L" h8 n* z* V4 Z! u5 u. j
+ H  s! A' A. \+ i, k# K' N

5 F1 S; [9 ]3 b6 E
# g2 l& J" V, [# {5 A
1 t, f3 {1 k7 d6 q/ x% {1 e5 Y$ x

) X8 c/ T% L0 h" q5 WcoWPAtty Dictionary Attack:
" m; P$ B, O7 R7 h7 I  o# n2 h" A/ B

! ?6 G+ P- h( O1 H" m+ }* E" ~1 A0 J
, Y, r) z" b0 v2 p  S8 l- ~Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.5 u: Q2 K. |6 S; J; t

" s3 V# i& v" _+ I6 c& A
; I. U9 N. P  h' N' z/ K2 `9 ], p% F/ y( m6 q
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
0 n* u: t4 ?; x: M
; ]% f' e! I& b* ?: K$ ~
! c& {% l3 ]* n" `4 Y7 t$ t0 X" j* O2 f/ O9 l
) I: H$ {0 S5 z, f, T) x* X

$ j. d" j, {* ~) _) j/ B2 J* x8 o$ M, L0 ^9 s" a0 @" t

5 y" D& }3 Q( i8 [, C/ j' L7 Y  {; t3 f! e6 c" n( y1 [+ Q

' X. k0 Z3 v5 L8 b4 f% ?8 z7 D" o

9 S9 A( N& h) K# V/ B$ u8 T* _; p0 z, A& M
, l; K1 p0 ^6 f5 `0 I. F6 U+ b
! d+ @7 u: V, \6 \6 L3 X

! L5 z) U3 z, C/ p1 r5 r# `; o" d6 _" s2 `3 H5 @
+ Q9 J3 ^5 g0 h7 @
' }6 `* S/ r# w0 B7 x- ^7 B

  W1 Y3 X* J5 {# `7 Z
, {- \7 P9 v8 Y. }
  w) H0 i: Y3 l% p
; f( n; L$ |# I$ j  A, a* @
2 t+ O* {1 G1 a$ S* ^
. s! @6 o1 w0 |  @9 d. b
: h' o; a, R; O
/ E- }* }; `0 e( \( i1 D4 d1 a# E1 j! `, F% o
cowpatty -f dict -r wpapsk-linksys.dump. Z4 w; l6 K& b  |7 i+ }; f- Y' S
  x! R, D) D# a/ u+ v) H-s linksys - M. g4 \$ m) _4 `

; D1 D0 p# }! @( W# O( F) m0 E# e. f- \

' j2 W" w$ S; G$ E
% [7 l- O0 f$ r& D* d8 O# J! K. ]1 r, p4 e; S
) g3 p7 @# r, `

% ]- H% h8 C. t; Z% G4 ~" w
1 E% s4 R/ I* H& Y. `/ [3 M* ^" Q; h/ Y' C
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
- j, \& H( Y" o
9 p- i. n# f' i* ]7 c) g3 H' `5 [) P% G$ G
% |( p; x! w9 }+ [8 O) M
wpapsk-linksys.dump is the capture containing the four-way handshake
9 S; E% J8 ?6 P5 |  t  p
% T1 F/ a! O6 a. {8 {6 `
5 }& k& d" _* X1 ]% o8 Q! j9 [" ?* B) V5 q
dict is the password file 8 n$ X/ D. A) o/ }; y" U: V( r
4 {, O6 u. Y/ I4 M7 N
5 X' F) ^1 q  |; v) M$ Z- l9 e

& S& d0 t0 `1 s  H# |linksys is the network SSID
$ L8 X# t# p% ]# V; e. y4 |
" O- b0 J5 R& f: a
) o# |& N+ Q$ x; V
0 ]+ c. S% Q3 @8 I' h# R* h
2 E- R, [4 `: R( R/ q5 F) l$ r! u/ m2 n# W7 w

# `: C- n5 ]) B/ ~: c3 }/ u6 E' d1 ^Precomputing WPA PMK to crack WPA PSK:
$ N' o$ n' j) M8 I4 v# b
4 P7 h% `: y) g9 G) E% U) O8 [
& t( p6 Q& M/ @& X+ S4 o
: }! ]1 d- S" H9 a6 B: Ggenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.
, b+ S; v7 q5 K/ ?8 UThere is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.; U7 D4 ]  h8 O+ O9 Q8 [  B/ K1 ~

* z' ~/ B+ w" _1 `% O# c7 j$ h3 ZThis means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
0 @6 ?1 s  z+ ]0 K
+ t; I8 C8 Z: }) `/ P/ V/ M" X& s

0 [% y2 x4 \8 @" e# a& g6 m, K: ^6 M. E% b! |( b

7 m# j% }3 i  c6 ^' V. m1 @3 {8 M: G+ D! U6 F4 `' C8 ?
So to generate some hash files for a network using the SSID cuckoo we use:& \  }! G/ R, Z+ a6 v3 F

# ]# ~5 }( B" Y( X$ r/ y3 K8 F
* D, j7 m9 @5 N0 K4 u: a  N! I5 y: x

( p! t! E" }. Y3 f7 c8 v7 Z) O5 S& L, {4 o
+ T; G  D9 a  R. @" {5 R
genpmk  P8 P9 T. F! g. U3 M
x' h! J* k' j3 B7 n* X4 b$ v1 P+ F/ J5 \4 u
dict
+ a# u- q( P% d; h9 i: P" Dlinksys.hashfile/ C0 b( C6 C, g6 b
5 ?' K+ [1 s! t/ {, ?# P-s linksys 9 `" \' x# c2 b' k+ e

# k* R( O# @* C4 j
' a* ]9 q# m/ ^7 V
9 Q4 f! C/ @+ L" u; [: V0 `. h3 h: t0 O, o: M% h; W9 ?

% F8 ^6 g5 T' s+ J$ j% t2 R7 E+ T2 F4 z; R0 q# G$ P  n5 A
: c& }$ O% P4 c( O2 N$ L) C

; r# |1 B: K4 R) t. J, `& V0 n
8 j. `) \. k# a3 wdict is the password file
. o# Q  O3 f6 b, W) D; o  a+ J
4 M5 r8 B3 _# {$ ~3 n# d8 H
9 g( S5 q' I8 k7 K% J( u/ H  L7 D/ j$ u, }1 u. u4 r! k
linksys.hashfile is our output file
, ~- ?  F$ m, E, H$ g9 ?5 |$ u. |; j5 D; Z3 b" b- ?
1 H4 l' w+ x7 g$ e

5 C( Z3 m0 P, b6 alinksys is the network ESSID3 i" M# K; O: w" e

  l( u% E' C0 x. Z- K2 N! a# W9 R8 p! v9 ]0 |% l

, P  o- o; l2 A. V/ Y/ R+ A+ |; y9 p3 a* L0 l

% _  T: w. p8 W! I
5 B' i9 p% p; V# TcoWPAtty Precomputed WPA Attack:: l2 V6 w, Z2 {) \# k1 v! w
+ G" f( q. c3 [/ U7 ^* T

$ q# f: k- M8 f& P- W+ P7 f0 S
# L/ n# j3 l/ G' x  LNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.
2 e7 i& o& X8 B- N4 v. XRemember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.( h* C  ^4 Q" L# `4 j

. Z# O. |  _, H% T  H) u7 L4 M4 U6 E

  a. F- g! \5 _6 Dcowpatty- m) |9 R6 ~) Y, r, Z9 z& R. W, {9 I6 P
-d linksys.hashfile -r wpapsk-linksys.dump
, C$ c/ d9 p) j5 D1 o6 s) h; J5 q) v+ ^1 I+ Q) u5 Q* o& c-s linksys
2 O# }) t& T" i, E3 ~/ R- z+ x$ `# e4 e: g  F; U$ c' h! T# k/ V  J. J
% t% [3 R0 D" ]. D" o* T. L* v& ?. `5 ]: w
4 _; B: c  i. {. O
4 s6 }# Z( _7 ?7 J" U) i
# j, N/ x8 z2 o  [0 ?: A

; A$ |6 m2 Q. }: z% P. o2 E( G: n! b
wpa-test-01.cap is the capture containing the four-way handshake/ j* |. ?4 G$ E' u
0 ~+ }8 @: p: h% \/ i
- s9 D# E+ @  _) w" J
2 Q1 q# X: O- N  G

- F- u2 b/ S0 h( A' G
7 |( V1 T* C; X8 ]
/ G+ C" h  B% \3 Hlinksys.hashfile are our precomputed hashes7 F7 m$ ~/ X5 C1 V5 c
* c, Y8 B; K& h) v9 Z

9 B8 i% J: x' i1 F' ]$ K7 X/ L- E6 u7 ^
linksys is the network ESSID
/ v) t, f; I& q% L6 ?, k( Q+ t/ u6 {& f3 D  m- W$ g

# n5 h+ `" }3 e$ H1 t* c
* t3 K. J. }. o9 N# @- H4 X
# S: e) w4 F4 X" \" `, j+ i2 j* `  s- H+ Y# f2 @5 u: _& }

+ B$ V1 S0 |! x
6 q1 ]+ [; m, I, g0 {6 A, D  @* w+ e( D3 w2 G' y  T$ b
9 a4 s8 H+ u) ?7 _
Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.( ^7 f/ I# ?  k6 ^/ K. k$ d
; N% k" R: S8 zHowever, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.2 ?4 [9 |- ~7 c3 q% n) {

2 K: F+ a3 Y' w! a: f# K# Q5 ~6 V( Y7 z, B+ F
2 p8 V  c. x6 M" ~, ~. j

! V" r8 d$ u& ~$ ]' D0 n
2 P* p+ r, P( {; ~* e, t; B& }* u$ f! `6 g8 _9 D3 G
coWPAtty Precomputed WPA2 Attack:
: ^: G9 H8 m9 A! E# v8 T- i! {1 V: X9 N; W3 @/ Q# G# W
$ h9 y6 u% Y  Z( K" B

% O# u5 J/ _9 Y% ^coWPAtty4.0 is also capable of attacking WPA2 captures.- m; `$ v( Q8 s' m: p
6 T- l; e0 m0 z: zNote: The same hashfile as was used with the WPA capture was also used with the WPA2capture.
* g" }( m- h; ^1 B
2 A1 n# N: E# N; x. N8 O7 {+ J) H& _
5 W3 w" }0 A& |9 k
, s# @. V4 s% T) ?& d0 y9 ?* ^6 P- ?

! ^/ J. l; i3 D7 w' h, X8 _4 m3 Y! O  @. Q: p
cowpatty/ L; y3 e6 `( t5 [4 m; k  S3 h5 v2 p$ N9 t( Q( {, g
-d linksys.hashfile -r wpa2psk-linksys.dump& w3 j2 E0 s/ r' f. ~+ g
5 ]" B. d& l. w+ y! m/ g' d* u-s Linksys
  t4 S. n& |# g" w! z
  ]0 w6 o  d$ y* v& v" V' S1 z4 ?3 c8 _3 D0 p7 a! t

. H$ Z+ X0 L8 n0 O
, ^" C" A" |  Z7 f& e/ g. j
% k3 l% D( p+ `# p; i5 V% A8 p8 u9 g, x/ g* B2 N: p) Z) b( ?

* M2 r% c2 A3 T- s( D' C/ f, o  j7 Y* W3 G1 \' J

9 e. y8 E3 E2 w. j- Wwpa2psk-linksys.dump is the capture containing the four-way handshake
, B  E  I4 _" v9 E. Z# g- l( H, \; I) h* U$ y$ J5 s% d4 H" m6 M
( A1 l. [% _* P6 \6 ?; n' p% o

: c/ R) L' v) Q( r* j' vdict is the password file
5 b* E% m! r1 ]& f( G' d/ `+ S+ j8 k

! X' R' x- Q; F7 L. L, @6 ?2 _) F. V9 D* A+ m
linksys is the network SSID# R- R4 P( C/ I' D" J  b

$ V) c; m+ v9 C8 A% ~  P4 m) R
$ C4 A# O  ]2 I; J4 ]
+ N- s" M7 M% j3 H8 r9 w' {! c4 ?0 ]coWPAtty Tables: , n# M7 q1 k9 t- l( J0 w4 N; m
. n) [" G3 l# w' z
- q+ T9 @0 z0 j( P7 ?9 w
3 }  ]. o9 k0 B4 Z5 A4 ~
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.) N  i1 ?" r# e& l: m9 }. W) B
The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
# V5 W, Z  Q0 x" k+ F( g3 N
% ^6 o" ~4 I+ x% [) j& j# }( [5 ?& f8 \7 O8 \
6 ^6 b# E  n3 N0 X" E* ]0 f7 E! Y
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19* p" [- X/ [- y" }/ d7 r

  E3 \0 e2 [1 o/ q5 S* c6 P
  f* L- J; N7 a2 \! ^! ]: t. c& u2 x7 W# ~' b% }7 r# Z5 G  A2 ~

. Y' i% X9 s" L
5 S5 Z, x3 `! a
, Q& K3 ?7 _& @, p. ^9 D1 jA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
  K- ]6 c4 ^- `: d. C1 r" d0 f* \- r" l
5 x& V2 L8 \1 @8 R
) e+ l* W8 z' i! o; ]: U) Y) D
Or you can buy them via DVD, direct from Renderman (initiator of the project):9 ^  ~. ^" g" p4 H# N: N
0 C3 y( P  `6 }

' \3 m- R% R5 a# [: y4 R7 x& J$ q5 h1 G5 ^" K1 L+ f1 d
http://www.renderlab.net/projects/WPA-tables/
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:24 |显示全部楼层
完全不懂,上当了!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-12-16 16:56

返回顶部 返回列表