少校
- 注册时间
- 2009-7-30
- 金币
- 2641 个
- 威望
- 7 个
- 荣誉
- 0 个
累计签到:267 天 连续签到:0 天 [LV.365]无线熟人
|
本帖最后由 wqav 于 2009-8-31 21:47 编辑 3 j: O) a+ @- p8 A
' @4 b" ]: c, ~* ^( B; d
[我给你译一下 直接搞定WPA和 WPA2无线密码破解工具
Q: y, h! v. i( b+ OcoWPAtty 为窗口主要部份:
3 ], _ E7 P1 [# s* \" coWPAtty 被设计为以 TKIP 记录为基础的 WPA 网络稽查被预先分享的钥匙 (PSK)选择。 "-( G. Q% g- w! f
约书亚建造者。 X5 a; T# h- b& v; m+ v
计画首页:http://www.willhackforsushi.com/Cowpatty.html g9 g3 Z- [8 i' v
当地的镜子:Cowpatty-4.0-赢 32. 拉链11 u%一 5@6个 B! {! D
" p6 n: v( c! o; ^6 _4 _7 mMD5: aa 9 ead 2 aacfcc 493 da 3684351425 d4c 6
( I/ |8 g" O, k+ V vcoWPAtty 字典攻击. d; }! b4 K& O: U- I: W
计算机前 WPA PMK 弄碎 WPA PSK$ b5 |5 x- E# ^
coWPAtty 预先计算的 WPA 攻击
" O( E( r, M4 h8 P6 J- z9 PcoWPAtty 再计算 WPA2 攻击了7 |. U4 i" l; L3 d6 z
coWPAtty
/ L) [+ m( r. T% ?2 ]: k% U! S6_6( F4 D5 j 4 M 和 j: W’ o, ~/ V桌子s
+ U! G2 @# n7 p# S. P* u6 S4 kcoWPAtty[3 W8 Q( q*一) G6 h’ v-P; _/ }5 L2 y, L8 D' \
用法:- U;
7 ?) ~+ z% G! S4 N3 Q# H% Z5 zcoWPAtty 字典攻击:; o1 e& w) ?, V2 F: b
Toperform coWPAtty 字典攻击我们需要供应包括 TKIP 四方法的握手的工具 witha 抓取文件, passphrases 的 dictionaryfile 猜测和那SSID对于网络。
- d0 i: N% [5 ]1 Y1 \! \* ~在 orderto 中收集四方法的握手你能或等候直到 clientjoins 网络或者宁可你能强迫它再加入 networkusing 用工具工作相似的空虚 11 或者 aireplay 而且取得像命运的握手 usingsomething,轻的或airodump。' Q/ C5 Y3 Y2 }
cowpatty -f 的 dict -r 的 wpapsk-linksys.垃圾场4 T??R??s $|9 X??Z7 m/V 4\4 u 3 X; ]
& j. L. U# t5 V) v4 E' _& L" y4 n* Q-s linksys
$ g* Z9 u1 ^# g: P因为 youcan 见到这本简单的字典攻击花了 51 秒,我们能加速 upthis 程序被计算机前 WPA-PMK 弄碎 WPA-PSK(seebelow).
3 u4 g4 h9 ]( T) S) v9 kwpapsk-linksys.dump抓取正在包含四方法的握手( N1 W2 U9 {$ I- }; D
dict密码是文件
4 l5 n4 C$ f# L! c8 alinksys网络是 SSID0 b0 C) w! w: ]4 r
计算机前 WPA PMK 弄碎 WPA PSK:
r9 W9 E) F+ D5 zgenpmkis二手的在习惯于窗口 LANMan 攻击的前混杂密码的到彩虹的相似的路 tablesis 中计算混杂文件。3 °C 5 o; Y- y??j; b# K
8 u0 c# C$ H* y# z9 [WPA 然而有 aslight 不同在网络 isused 的 SSID 和 WPA-PSK 到 " 含盐的甜 " 混杂。
8 e) D; Z, ?+ V1 ]; G z5 ?+ E- u8 第一 L6 L6; v; x* T: z 8 Z9 z- }4个 B这为 " linksys" 意谓,给每个、每一独特的 SSID 的 weneed 一不同组的混杂也就是 aset 一组为 " 海啸 " 等等2 z/ u6 D+ g# z0 K! C8 \
因此为一个网络,使用我们使用的 SSID 杜鹃鸟产生一些混杂文件:
- F+ s. B# a, igenpmk4 D %B% L3 I. M# n 4 Y” w-n. D( g0 e" O1 ]6 X1 [$ w; V0 W
-f8个 D’ g! H&一( Q; @$ p- B) w' u4 Z* G1 i/ D/ Y4 u: X
dict0 M& N+ z2 H# f9 R& ?
4 H& # P9 x 4 Q( q $M??k; J/U-d linksys.hashfile% j” j( J7 e 9[$N* ]5 t2 E* j5 J' f) i& X
-s linksys
9 u- A, w4 O/ Z& g$ D2 Tdict密码是文件
0 E7 R; W; n0 I( ]linksys.hashfile我们的输出是文件9 ~. S* r4 b& t, v3 X8 Q* R, D
linksys网络是 ESSID0 s" d3 v6 X4 w4 r1 k
coWPAtty 预先计算的 WPA 攻击:: l
/ ]" d% S5 h: E现在被产生我们能使用它对抗任何的 WPA-PSK 的 networkthat 的我们的混杂文件的 wehave 正在利用杜鹃鸟的网络 SSID 。" Z. w: n/ a5 i( _
; X2 B( ]+ C" L" Z&V8 Q; w 5 R记得抓取 (wpa-测试-01. 无边帽)一定包含四方法的握手成为成功的。6 a/ Q3 r o; F3 `
cowpatty" e# t+ G! e8 D1 ]' B
) d 0 c 和 y. P; ~8|+_* b 0 Q. O-d linksys.hashfile -r 的 wpapsk-linksys.dump3 z$ a# J; ]% q& k4 Q
( H, U2 x 9^&p* s* Z* l-s linksys
0 D2 @3 j5 i: R' h) Z) V: B* G( N’ W3 l$ \ P& p8 T! n6 H
wpa-测试-01. 无边帽抓取正在包含四方法的握手
$ X0 o6 Y4 B% R" nlinksys.hashfile我们的预先计算混杂是
9 M+ F e1 n& v9 \+ N8 c$ hlinksys网络是 ESSID! {$ d( f: O* _0 _
注意到,弄碎 WPA-PSK 拿0.04 秒与那预先计算攻击如反对的到200 secondswith标准的字典攻击模态,虽然你在攻击之前对前 computethe 混杂文件确实需要。5 k- b 6个 B- k) p 9 t 0 K( S3 D
3 v" }* z! F- Q0 c+ {然而,给通常的 SSIDS(举例来说 linksys,海啸)的计算机前大的 hashfiles 会是有感觉的 movefor 大多数的渗透考试人。 j3 F8 x2 R9 o! P; m
coWPAtty 预先计算的 WPA2 攻击:7 m. |. M$ x) a3 @8 L
coWPAtty 4.0 也有能力攻击 WPA2 抓取。
3 p7 j, s( x/ C. l, S) j( Z3 T; w; V5 V0}- f + K3 u 0^$k. F&R注意:那相同的 hashfile 当做被 WPA 抓取用也被 WPA2 抓取用。
) y8 `6 u/ l1 r- V8 ycowpatty% X: y 8 Y4( 电子 Q
* U D" U, F- ^( A7 l& U, ]-d linksys.hashfile -r 的 wpa 2 psk-linksys.dump
% Y0 a" a# }3 S4 L6 p; ]4 K #o* p??u-s Linksys
I8 H& J7 w2 J, [! T, Kwpa 2 psk-linksys.dump抓取正在包含四方法的握手! L, L `' x* M' V
dict密码是文件8 L3 U" u- l/ s
linksys is 网络 SSID
5 j: g! d1 W4 }; A6 J; J4 M9 L& tcoWPAtty 提议:! ^! _. B3 X( l* c
无线网路高传真的教堂已经生产一些查询桌子1000 SSID计算反对一170,000个字密码文件。5 l! C??V9 e/o 8 X) @*|$@(|$u, W9 C0 M- O2 f& t* T
合量桌子大约7个十亿位元组在大小方面而且能经由奔流被下载:! g" z& t9 N R# g5 u5 n$ ^! a0 F
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19
" y5 u1 s& E; L一33个十亿位元组桌子设定也是可得的:http://umbra.shmoo.com:6969/8 ?! y. v, \* s7 `! k
或你经由数字化视频光能买他们,从 Renderman(计画的创始者)指示:; l+ g$ q4 k3 M
http://www.renderlab.net/projects/WPA-tables/, p) H6 D9 z 2 C" M&U" g 和 本文地址:http://www.anywlan.com/thread-37360-1-1.html |
|