ubnt解决方案
楼主: inlove915

[转载] 直接搞定WPA和WPA2 无线密码破解工具

  [复制链接]

42

回帖

96

积分

7 小时

在线时间

上等兵

注册时间
2009-9-7
金币
52 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-12 23:37 |显示全部楼层
先赚一元``
回复

使用道具 举报

107

回帖

307

积分

138 小时

在线时间

少尉

注册时间
2009-2-19
金币
180 个
威望
1 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-14 16:54 |显示全部楼层
不会是假的吧?
回复

使用道具 举报

20

回帖

185

积分

3 小时

在线时间

上等兵

注册时间
2009-9-8
金币
165 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 20:57 |显示全部楼层
赚钱之道呢
回复

使用道具 举报

6

回帖

16

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-14
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 21:24 |显示全部楼层
这是不可能的
回复

使用道具 举报

7

回帖

30

积分

16 小时

在线时间

新兵上阵

注册时间
2008-7-4
金币
20 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-14 21:42 |显示全部楼层
哈哈 过来学习啦
回复

使用道具 举报

2027

回帖

6825

积分

987 小时

在线时间

中校

注册时间
2008-8-26
金币
4491 个
威望
16 个
荣誉
0 个
累计签到:13 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-14 21:46 |显示全部楼层
w3ecao fd**
回复

使用道具 举报

65

回帖

404

积分

12 小时

在线时间

少尉

注册时间
2009-5-28
金币
237 个
威望
8 个
荣誉
6 个

尚未签到

发表于 2009-9-14 22:03 |显示全部楼层
骗子啊,大家不要上当
回复

使用道具 举报

134

回帖

255

积分

18 小时

在线时间

少尉

注册时间
2009-9-6
金币
114 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-14 23:12 |显示全部楼层
:)先赚一元
回复

使用道具 举报

126

回帖

272

积分

46 小时

在线时间

少尉

注册时间
2009-1-10
金币
138 个
威望
0 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-9-15 12:57 |显示全部楼层
教程!!!!!!!!!!!!!!
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:17 |显示全部楼层
这个便宜些8 J9 d3 t$ R4 {) G0 E/ r4 q" Z* o# Q
:)
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:23 |显示全部楼层
coWPAtty for Windows MAIN:: u) P7 T* y0 n) P3 x
0 R; `+ t6 \8 {; }' y+ g2 `8 }# j

4 q' G( R* b* T( B( A1 S
& u# Y3 e/ z9 O& Q2 X4 a6 o/ y0 H6 u"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." –
. z( g6 u  K1 y
, C0 y" D* U7 e/ @
% n) @" e! M8 K* e
) l/ m4 v! x0 CJoshua Wright.
3 z/ u" \; h* N! x9 e" o/ p0 y9 l! \0 A- N

6 N+ ~( B' f$ Y; v
. P: z  H8 L: s: q8 WProject Homepage: http://www.willhackforsushi.com/Cowpatty.html
4 \+ v3 i3 ^6 S6 c5 u" L$ y7 k* h$ e
7 t9 r% z1 H2 B, e- }1 }
9 W' t7 Y1 b6 w2 o/ I6 p8 P6 @
. X- }5 A" `) j" l7 Q8 F% _$ |) F4 x2 ]% P+ P" Y  i

% Z" c% }2 X5 m3 o! F! _8 m0 k7 k' F1 K! E, _
Local Mirror: Cowpatty-4.0-win32.zip: g: Y! L9 e" S8 u
8 M( Q8 F3 G! o. r$ ]  G6 b6 j8 RMD5: aa9ead2aacfcc493da3684351425d4c6
! W  ~/ ]7 R0 Y, P  r8 R9 M' I
% z4 S& r+ w( \+ i, ^9 f) l: t  R

$ n& H" n8 W1 u5 ?1 e
! c; U8 [* ^/ G2 F$ f+ a4 s6 W' |2 }
" U2 d/ |4 o4 E
coWPAtty Dictionary Attack
2 C/ }* d. r1 n# e: Z) r5 E& ~8 O3 l8 P

! H2 P' {6 N# [2 J0 v' I( k' \) h- M  C
Precomputing WPA PMK to crack WPA PSK
1 ]/ H$ ~) Q& d8 D# J2 ]8 Q
8 j7 W- q( e( x7 k1 x  t+ f# V; B8 c8 R" c" Y! V- q

, R8 V/ M  d1 C" M8 I' e" M; b1 ~3 A" Q9 A$ A
2 j! \5 ?( @9 i, g% W8 L! _3 U

" q7 a: g7 n" U7 M7 z- S6 ccoWPAtty Precomputed WPA Attack
! z( ]/ p& v2 t
3 u) Q& f# f  ~& Q
) v( `  {3 P  S% |
$ y2 O& j! l; h* |5 U* HcoWPAtty Recomputed WPA2 Attack# l( P/ X5 K+ `, ~
6 i. G  D' a1 z! ]2 j+ G" V

3 u* Z+ ]* g, Y' d4 m0 j8 s) K( s$ U; z$ ~

* k8 b; w1 |. ]$ `. l6 j1 }  o  _3 C6 s/ ~- [2 K% h- r

% u( ^- o& h8 [: `& Y) ZcoWPAtty\" |: O/ F) h! w6 n+ J3 U  ^  a7 [7 C4 Z( {; i
Tables9 {0 z/ o3 e5 c. |+ G- d

1 C: A% z( _6 W$ W3 T' A8 k6 Y$ ]  I: g
  K' \9 f8 T5 {) E4 ]# p! [
coWPAtty& f6 }; K! B- c) @8 H, g' O/ c8 I" j+ g
Usage:- U; $ `  m1 _, y: F1 Y2 t2 ^7 b

4 W5 x% _. h2 o: i; q7 {, T
6 I# ~, i/ m$ A# ]* |+ L* [' }4 q# D% v1 W! F$ ?4 ], }
! ~# }% b4 q. g( p+ t( B2 g9 F

+ E" A) R# |# k% w6 h3 [4 |2 B( A, S2 c4 l  o5 R5 S
coWPAtty Dictionary Attack:; [# `; e' S5 ^8 D( J  w2 x) v

! n" K* ~% E$ i
: v2 C0 A4 n3 B' ^4 A4 [  L* {5 z- ~) n+ r8 k- G7 w8 R
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.2 E& W7 _0 Q& X' b1 |- p
& L- v1 [4 D+ T- C$ K. D* v$ G  P

' A9 _+ R: m& a! Q
1 X; p  P+ a+ S3 c) o% L! eIn orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
0 C8 z& c& g+ c  C" O+ d3 Y
' _/ }* {) t: H' W* W
# j. ^+ e$ H* c4 E' W3 Q! Y' U8 ^3 B) L. _1 H% C
! p* `) E+ V$ E0 J1 }

) C8 X' ^* G$ q
7 M5 S6 R. g3 g; Q2 V0 {% U8 l5 U6 s
( N9 w: m9 E. s/ ^+ f0 ~4 a

6 v2 z1 N( E* D/ X+ M& j3 ]( P2 B5 C) W4 i
" o' u) ]) _( s' x1 X% ]
% I4 i: M" S2 d

  i1 u; d5 j9 A- R( L- a
+ j, B3 g) a4 p9 C1 _
- F! U9 C  j  r5 p/ E& o8 G) A9 L$ }5 ]
3 j1 d( C2 o/ O1 M& Y( u6 F

% G5 k( b( l3 p' I; ~- o/ t6 @. q8 l5 |9 }! A( T  [% S
; K$ z" `( I, `6 }  i$ P, J# f' a2 d
8 c) m' R, I' {; v3 E7 E
+ p, ^3 P1 d2 J' ?- Q
4 D, w3 t" `# K+ J4 ?+ r: F; R
+ _3 Z! Q/ O0 U" ?# R6 Z; ~# `& Z( I9 U
2 i8 |% D; a+ r' ?! i
4 V/ `6 P3 C* X. B$ T. R

, H* |4 `) a2 d3 {( Ocowpatty -f dict -r wpapsk-linksys.dump. Z4 w; l6 K& b  |7 i+ }; f- Y' S
! Q- [; c+ U" E, @' d-s linksys
0 I: J6 V5 {1 m) u$ t
7 \6 h: n+ k. L3 h
# A8 Y6 N5 S9 L  R
: w0 E. \# p7 r( O+ X' e0 R$ G0 S! G; c# V; [8 T

5 F4 b4 T6 g: Q8 B8 @) R: {' R. s; T! g( y# J1 F. g0 R
* N5 _4 }# y6 k- I5 P3 h+ [) M
( ]1 t$ M5 Z0 h; c
! \# ^4 f% t  I6 o
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).8 U  f  C3 {( |3 K* j% H' T
% m' P- L1 a1 d3 d* X( L

+ _2 b6 `: X2 h0 H! }$ F2 \
7 p" a1 Q/ O) u+ p- \: @wpapsk-linksys.dump is the capture containing the four-way handshake
- f3 s: |4 U% v% R" [2 K6 G) ]. c: }- j- I/ R/ `! c
9 C9 m2 s: {3 B; W% k  k3 ?. E' Y

$ F. W# F4 d1 Y! j2 {) L2 h. Zdict is the password file , o0 V0 A: h0 n% L+ w9 f

! ?4 Q$ m1 |! S; R' W
# T: [9 |  m% ?# j' G4 P. L! y- j; Q- O2 _
linksys is the network SSID
; N% d1 n0 X% u9 _( v) U' M- l( C9 J5 q8 A6 {! [3 D- k7 b2 B) r/ i
; ]. L+ O) X2 V% A
  H9 ^" ]: i3 _4 X& n
6 ?2 j* K* D% ?1 N- O7 v" c5 f

8 R" L  a; {* ^# R
: O6 A) l) F" K, q; f1 pPrecomputing WPA PMK to crack WPA PSK:( V% h0 ~; p3 U$ w' B. g' N: x
( h4 l- |# N# f0 T/ u1 {
8 Y6 n' ~- ?( S2 ?

+ B" s% @+ ^3 v8 |6 ~( cgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.2 Y% @3 @, U5 M
There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.
6 V  V3 m9 r3 _5 E' ?' h9 m0 _0 c9 R; D  W: u
This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
' M8 s: J' ^1 J7 R# O! K& J6 ^  t) B/ l# b/ w
# Z$ W% j5 Z, b

+ l7 Z) L. t2 X' V( K5 O/ W( X+ M6 l; I8 @1 v* ], C
4 U/ T. Q& f  L& R9 E( [! \6 v# j
! V% y6 N. {0 g+ u' O
So to generate some hash files for a network using the SSID cuckoo we use:
: p, S  ]1 m! z% L. S# G3 h7 {6 M/ ]" L

0 @+ T$ b. T# h2 {
; ^5 A3 Z% I. M' R7 e
. p! B6 M$ d9 e/ Y& }8 }
; a) T* C4 v  y2 `3 s& |( O$ I1 J; L+ Z6 _  ~
genpmk
# o+ B$ I+ n0 A8 A1 c4 e x' h! J* k' j3 B
  I7 N0 D$ d6 Ldict# u6 c' C" u( p* _6 v( }
linksys.hashfile
: R* e4 o) d. G5 ?' K+ [1 s! t/ {, ?# P-s linksys
' d; J6 g; v! }- M! s  t5 K* b7 N+ i% K% N+ k1 c. m
6 f% B' E8 ]/ U2 d+ k

" N, i6 l) S5 |* `# @
+ L7 q" Y& f4 F
# T: C( L& l9 P$ @* ?( w$ Y5 @4 h- s8 r1 R; {0 F( E2 c/ {

% ~# ]9 T" H6 A3 D# _5 k, G, s) [, ?3 Q! X. o/ t2 y/ x

$ S3 G2 n: b) G) Xdict is the password file
. e$ j: x4 T, F' N* l' N( C! I2 \- Y1 n) g' `
2 I* d5 |3 w8 k! i- x/ J
9 p$ L$ O& x5 k' P6 o. n
linksys.hashfile is our output file% v8 Z7 d. K2 [$ k5 G8 S! S& k

, i2 F3 Y* R  a  l+ q: M- W0 k7 N/ @: m7 Q
* L4 E( Q/ m+ l) s
linksys is the network ESSID8 U9 A/ X4 z2 y  s/ s- [

! R+ `7 D' c; P: M' T/ e
4 v9 Q, D! F( ]! {
# k$ I! }) V: K+ `1 i+ v) f, ]( h6 Z  w, x0 W3 i
# K4 `/ D! x6 j; ]

9 c7 D  ^. B, ?, lcoWPAtty Precomputed WPA Attack:: l
* W  v; w6 T: @
* z1 v( h1 s7 `5 F1 q0 D
$ Q, y% h( U7 ]6 }, L% R6 e3 N, R7 G: \2 c. D2 c# @& P5 a
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.- ~9 s( V9 c+ Y7 L) l, y, q! v
Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
/ h+ O1 N( F# T# y9 \3 A
& ]  c+ M, i4 F" H' s9 q( y- h7 W$ E% @# j; {  j
; K- w1 Q7 K& Z0 e% C
cowpatty- m) |9 R6 ~) Y, r, Z9 z
3 C) ~" ]/ K/ {-d linksys.hashfile -r wpapsk-linksys.dump
1 ?0 \2 V& L2 ?7 Q7 w# O6 `) h; J5 q) v+ ^1 I+ Q) u5 Q* o& c-s linksys
( q0 q2 ~$ b, Q7 O( ?: T) m# e4 e: g  F; U$ c' h! T# k/ V  J. J* g% l+ j# ?7 E* l, R. z( w& A

( O6 {3 U7 M+ `
# z4 k% {% [. t$ ~8 N. j
- i; Q/ n) ~3 Y
1 S5 V; }+ b1 Q% W1 S; J0 n5 [) ^4 V4 Y$ b$ o: X6 m

% Q9 W1 o4 V! O) C, `8 lwpa-test-01.cap is the capture containing the four-way handshake
0 G/ }) L  S0 _$ w- B) n; r" S% H) s$ a* |, J

( x* d4 W; Y# Z+ M1 u& h- b7 |$ m1 i) E' |/ d
3 v0 O- q3 ^3 V/ \3 f9 z5 ~, t, k6 L& c; h

+ Y7 O3 b5 v7 d0 S( f) M- t
/ c) H; x2 T$ p) P9 Glinksys.hashfile are our precomputed hashes6 a$ }+ F0 R2 G1 D9 `3 f& I9 v

/ @) n0 o# i2 ]5 [7 l. R1 R
+ b* D) M9 r/ q- s5 u( a" o/ p+ @, V. j2 a; l( {; W
linksys is the network ESSID. F' n6 H- w' b  Y* l

, |( t1 z& H5 c& j+ P, _4 H4 i, Y/ i- d; X9 D
4 B: c, I/ ^' J& r
' t  y+ r+ D1 c" U1 F# m( ]

7 @+ e( _: r) h5 z- d" b5 Q9 v  b) s& Z. C+ R
- s# A2 M3 Q3 P

. r, ?4 v) N; g9 D  F& U1 Q& ]1 d
) W! I' J9 }5 d* c7 RNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.( ^7 f/ I# ?  k6 ^/ K. k$ d
# e' n/ o/ C( z- AHowever, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.  ]5 L! j  y  a8 @  [/ b# i
: A: z/ G1 @/ ?; c9 y

4 x% j# I1 L; V! _0 C/ Y0 h
; t4 l- `6 r( ?# i/ y  t1 K3 o- }+ B7 b/ y9 x/ J6 Y' ^# |  z9 Z
* `2 ~* V6 S) W, t

" n& s/ \1 x0 J$ U# ^8 XcoWPAtty Precomputed WPA2 Attack:
% `# S2 Q% c; p4 Y8 }" U; S1 R
' s  `3 ], `7 b
8 ]9 T: q; j, U( N5 M. D9 f( f. K7 ?! |7 F" ~) e* P
coWPAtty4.0 is also capable of attacking WPA2 captures.- m; `$ v( Q8 s' m: p
: T7 `/ U& h! w6 W+ u# _+ zNote: The same hashfile as was used with the WPA capture was also used with the WPA2capture.2 Y* V. Z# {7 |
3 P# V% J" p5 `% T1 u: N7 g" J

6 N, P. @/ A6 S" y/ [& e
6 U2 t$ j6 q8 Y; a) h# P7 K
. f  r+ C4 y) J$ q! ?3 m% b( C* m  I; V! [8 T
0 c" ]0 Z" r# C' R
cowpatty/ L; y3 e6 `( t5 [4 m; k  S8 t- ~# t8 R3 z
-d linksys.hashfile -r wpa2psk-linksys.dump& w3 j2 E0 s/ r' f. ~+ g
; a; j" w1 z8 }! K/ b-s Linksys
, s8 r% _" U  d" x. t. A) _; G" p  ]8 _" @" O& b9 M! U( P
* L3 w* X; i: N( K5 E' ~

3 a8 |$ H( G+ s5 x/ r# B  M
4 |8 C6 g! N* j% x( W5 l3 Q7 X1 F" J! |3 |  R' W% k" h

1 X* f; k% q9 ?* ^3 G3 x& |9 E( c; M3 z2 G0 J
! J7 }: _4 f& ~; j. Y3 f
1 ~8 ~+ Y* l/ X
wpa2psk-linksys.dump is the capture containing the four-way handshake
) D9 u2 G5 P( O# _. X) }0 g1 r8 c( N
' r" A* x, ~8 C

, m; ^7 b& v+ Udict is the password file
; }9 ?: @& t# w4 R0 {3 g* J
5 O" \- J* h+ O" e+ h  W
5 O% b6 ~8 V, ?5 t" z3 }0 i& e% }9 i! h% i7 @* m0 q6 K
linksys is the network SSID
3 [3 T' }' z+ i! c* u; c  u3 w6 \
! y" V' K3 D* v7 d! o

' s5 `" z+ A" g' w) g! BcoWPAtty Tables: 0 ^! L" ]4 Y$ B6 A( ^9 q

- t5 s  t6 @0 |% u0 G% e8 c
8 h# O' W" X. x: p5 i9 W. O$ Z4 c! P" B5 t
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.2 ^8 H$ c2 p3 f$ a
The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:! K& i1 n' i: G2 {2 L! j, w
, ?5 x( r+ B9 ]9 F4 ^9 ]9 f4 |

' {2 z% e6 s& _7 s/ `% m3 e% F" X7 O/ t3 k7 U# Z6 ?7 n6 B3 G
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19
9 s! T- H" M( P; v; \  r- X* W) _9 C) b7 _- J

" K& z0 `3 T) F( {, x5 c
  f# Z2 [, K. b  E; _! g
) _) m9 [7 p2 T" h. I1 W: m7 P. q! ^3 a

( p" t( G. k& m( p+ a8 uA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/& i! ]! a4 f' h& }

( U# E2 r$ `$ O2 g1 M5 x
/ o% |7 q9 T, e) ^1 J* o9 ]$ O- j- Y% V, ^4 S0 ?. _
Or you can buy them via DVD, direct from Renderman (initiator of the project):- p' P  D( A  }6 R/ j, I
! j+ l9 A, d  A: b- e; e

8 {# |, q0 w% I* W1 b! Y/ j2 H+ \/ u1 N
http://www.renderlab.net/projects/WPA-tables/
回复

使用道具 举报

78

回帖

269

积分

37 小时

在线时间

少尉

注册时间
2009-4-11
金币
93 个
威望
6 个
荣誉
6 个

尚未签到

发表于 2009-9-15 23:24 |显示全部楼层
完全不懂,上当了!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-5-18 05:21

返回顶部 返回列表