ubnt解决方案
查看: 205406|回复: 1308

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

191

回帖

8045

积分

37 小时

在线时间

中校

注册时间
2009-7-16
金币
7816 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 17:55 |显示全部楼层
coWPAtty for Windows MAIN:
9 h3 Q+ o8 U) M& s

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
2 K0 D" A* I- {1 v7 r  s

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html


) X+ e/ _, W) }" k* Z8 m/ U% n# G  e& \5 U4 z/ \# R4 O1 M+ O7 E

Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6

0 m& ~* W5 y7 E) n2 F% k; K! }

+ U3 e* P+ w' y3 Z/ J

coWPAtty Dictionary Attack


: [, ^9 w  v8 q

Precomputing WPA PMK to crack WPA PSK

$ H5 w" ~2 ?! \0 ~( X

coWPAtty Precomputed WPA Attack


  _9 B2 ~7 W) L; c6 Z; ^0 g5 E

coWPAtty Recomputed WPA2 Attack

! _7 K( b) h. z7 W5 F5 F4 E; n! e

coWPAtty Tables

1 a7 R* X3 H$ c6 M0 l
coWPAtty Usage:
9 {2 I8 S- b7 c/ q1 H- T8 y; D: U0 W2 Y. E# n) L
+ u; T% l; {, Q6 o" _
coWPAtty Dictionary Attack:/ j& S# H' e: P3 U+ [( U

Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.


! p1 |0 W6 p1 L3 h  [) l1 H

In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


! J* u2 ~2 w, h3 |: S

cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

. d2 i, U+ w1 L' B
. ]" s! P7 K7 d- ^. A& F1 k
/ h+ I5 @+ E+ d4 s; c. M: s1 N
7 O% W! ~: S2 \8 G2 ~$ ^& z5 W! ?$ c

* u7 q$ V9 g+ W- S  u2 i8 r4 h

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).


* Y) z  C, E7 K* K) L

wpapsk-linksys.dump is the capture containing the four-way handshake

) a4 l7 d; o: I/ s2 c& {1 r

dict is the password file


9 `3 u+ C. w0 ~% y

linksys is the network SSID


) j7 p7 `3 C/ E
% _# p2 ]; s' d% F1 X" FPrecomputing WPA PMK to crack WPA PSK:
1 R# ]6 g9 |( E' n  `2 b

genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.


& E4 m0 C. J% W# |" H# z) B9 `( Z+ m* H) K& x# D3 M/ n

So to generate some hash files for a network using the SSID cuckoo we use:

7 V4 j8 f% Q3 U% s  h9 s- {
- r# h- l: H1 l5 d& _  j, e9 N

genpmk  -f  dict  -d linksys.hashfile  -s linksys  

; P; N# I" @+ w# K* M& f
* C# b& ~# \, O" _& v

# y: E. ?+ q) c, c4 {- ?9 k

9 \9 O6 k  y) j$ \- ?

dict is the password file


* Z6 e5 \6 P5 U6 z( Z

linksys.hashfile is our output file

4 `/ J; Z2 _+ x

linksys is the network ESSID


1 q9 u' `9 Y- u6 C. G) E& S7 x& M
$ r5 f9 L: P0 g4 ^+ RcoWPAtty Precomputed WPA Attack:
. J. `# s! e. F7 ^+ V9 k9 i  @

Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.

# p+ ^8 a+ Q# L! D6 @

+ z; I* ^8 f6 M2 J3 ]2 `/ i7 ?

cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  

8 H, a: c/ ?& ]' s


+ _8 H7 m( [  y+ V" y
% }; P# W. `+ U9 H4 ]

wpa-test-01.cap is the capture containing the four-way handshake

2 z5 p# r6 _9 T# x6 h5 Y5 o

linksys.hashfile are our precomputed hashes


% V7 r& @4 ~/ T; g  s7 M2 z8 m

linksys is the network ESSID


* U& X( B; x5 u* _( o2 M5 \3 z. ]2 s

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

7 K! G# K# L0 m: d- Y$ i# h- G* w
, e) j$ X. \; ?4 e' j
coWPAtty Precomputed WPA2 Attack:' r% V/ C3 Z) ~

coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


: ]% |# I7 I* p

cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

! k" [; d  F) ~  e  `; Q0 s7 i


. c, c; Z2 I7 l! Z$ f+ o8 _: v4 h% a4 [

wpa2psk-linksys.dump is the capture containing the four-way handshake


, a& c/ \" v8 b" R7 A; U& Z

dict is the password file


% T% ?6 ]% _2 w/ i

linksys is the network SSID


0 K, Q- [1 L/ o5 c0 b0 i% y/ Q* }
$ g) }  O2 @" V& H8 McoWPAtty Tables:
* C; l: f5 \3 jThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
% \$ K5 s3 |( R+ ?( Y. N% V, V, v2 @( y) Y; T; t6 I
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19" y/ W) C& H% v1 G4 G' Q, j. C# N2 S
9 g+ X3 i1 b) G4 ?0 m0 z
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
. c) x1 ^1 ]$ j& c4 _/ N' M3 |) f" q- g# Y$ J3 r) r
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/" \  H, Q* `- ?! p

评分

3

查看全部评分

34

回帖

329

积分

37 小时

在线时间

少尉

注册时间
2009-6-6
金币
290 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:37 |显示全部楼层
上当了?????????????????????????????????????????????????????
回复

使用道具 举报

160

回帖

331

积分

12 小时

在线时间

少尉

注册时间
2009-8-9
金币
168 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:44 |显示全部楼层
这么贵  不买
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
这么贵 。。。。。。。。。。。。。
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
直接搞定WPA和WPA2 无线密码破解工具
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:14 |显示全部楼层
是不是真的。。。。。。。。。。。
回复

使用道具 举报

123

回帖

231

积分

58 小时

在线时间

少尉

注册时间
2009-8-17
金币
101 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:31 |显示全部楼层
什么都没说
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
fytytfytfyufyu
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhgyugyugvuyg
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhbuvgcyctrftxrezsrefdxfj
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:34 |显示全部楼层
ujbvugiugigohgiuhgiu
回复

使用道具 举报

549

回帖

1万

积分

266 小时

在线时间

上校

注册时间
2009-3-2
金币
9820 个
威望
4 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-28 19:34 |显示全部楼层
劳动成果,应该尊重,付款吧!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-11-29 17:32

返回顶部 返回列表