ubnt解决方案
查看: 202310|回复: 1308

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

191

回帖

8045

积分

37 小时

在线时间

中校

注册时间
2009-7-16
金币
7816 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 17:55 |显示全部楼层
coWPAtty for Windows MAIN:  d; d. [2 u, ^& K9 \0 f

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
! [: Y; G  e) q: H

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

$ z" X" C" J: p# H) ]; G

& g& L1 h& O4 ]  X6 [

Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6


3 P& p1 \: i/ m) c  b9 o" i# K6 B; G; ^" D6 b/ T

coWPAtty Dictionary Attack


6 \1 s# B' m5 T6 n" C7 A9 H

Precomputing WPA PMK to crack WPA PSK


" `4 x; ]: k) j$ T% A

coWPAtty Precomputed WPA Attack

! _3 u1 J; Y$ t

coWPAtty Recomputed WPA2 Attack


* o% b1 w: }/ D( o+ ~2 L0 S1 n

coWPAtty Tables


3 V; R: m5 I  q' ZcoWPAtty Usage:  Q# O7 B. @  W' j
) ]  Z, R) b% m8 q: ^# O7 ~$ ~
' Q7 N  E# W- C; ?; G. R
coWPAtty Dictionary Attack:
2 ~# a. r' p6 M5 a

Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.

  J3 c+ N/ Q, K3 O8 H

In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.


2 {  V6 d+ W/ o% h

cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

: C$ K1 n1 b, o6 Q' q* I/ G
9 E/ U5 R1 X( k" T9 Y
! ?8 B9 }" y$ {, e% h& Y
2 \2 _, T* c) T

2 ]- }6 a7 F. q. Q

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).

1 m! h  @3 D$ }/ q

wpapsk-linksys.dump is the capture containing the four-way handshake


/ ~  k& J- {9 Q' I& {1 U

dict is the password file


# q3 A7 B; _0 A: n* m) w% _

linksys is the network SSID


4 K: e% a5 _  d1 {3 `/ N: K" N8 J
( p4 s# t  M# C0 M1 v0 P4 QPrecomputing WPA PMK to crack WPA PSK:- q" N- G, |  d2 [9 X% S2 n2 O

genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.


) d: B0 t* J& O: m) N! S+ s
  W1 }& J- {# {4 S& A

So to generate some hash files for a network using the SSID cuckoo we use:

6 O' M% y/ `" s# A8 ^5 Z

2 S0 A# ?, V- S/ M6 s

genpmk  -f  dict  -d linksys.hashfile  -s linksys  


9 c, a: y' G) i8 M5 l& v. t
9 `3 |1 L0 U/ M, [6 [* U


0 f- A6 `1 K0 d9 H2 K: Q! Y: G
# H/ V! @5 R8 [6 @3 P: Z* ]

dict is the password file


* u8 N8 k( v0 B" ~

linksys.hashfile is our output file


: K& l# z, L8 ~

linksys is the network ESSID

# H  |  j0 w) ~% {3 m7 D; o
3 L& g4 j6 s9 v8 ~1 x
coWPAtty Precomputed WPA Attack:: {" S' @" O' E3 X) l# r

Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.


0 P. e. w. c* M2 m* u" j+ z4 h- l% N, Q% q9 y

cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  

: v6 D* s1 H2 d0 I) F1 @


* i* R$ {% E8 f) @, U8 L; K
: c5 z7 O3 }- R+ q$ N2 W7 Q

wpa-test-01.cap is the capture containing the four-way handshake

$ v2 u0 C8 ]& U) O( C

linksys.hashfile are our precomputed hashes

5 O9 n3 U$ @' C  s+ J

linksys is the network ESSID


- v0 i7 I2 M& n3 u# r: O
4 n( B6 n* w: Q# K8 U, D

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.

+ q  K4 w/ R' l0 l' e4 K0 Q& P6 y0 G

/ t' M& Z" ~# I/ I4 i2 ]0 z- CcoWPAtty Precomputed WPA2 Attack:, l* T5 Y, R' x% }' Q- A' f

coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


. A; R- ?$ c( M3 [# o( Z

cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

  z3 M' u) y. b  D; G0 d, N


' E$ c; x" z- M7 @/ p7 n! V0 p  x  u2 i( T% F; w- `

wpa2psk-linksys.dump is the capture containing the four-way handshake

; V" ~+ }" J' T% \

dict is the password file

& {9 K- m2 n, b# H, d* W. E

linksys is the network SSID


+ W" O; N1 x" z7 m9 l6 F6 @3 M2 l3 s; b& S& X
coWPAtty Tables:
. v, T) E2 w* B0 iThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
& `# A4 I% {: N2 U; K2 V- v8 g. s5 U/ v
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19
, I% `3 {7 D/ w3 R. N* u5 {
3 H9 S* Z. O3 _; f4 W- G% F& wA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
4 _  @) E9 y$ g8 m6 L# K% v, s  {% h9 C* n: `
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/: I- N7 Z1 p! u1 F

评分

3

查看全部评分

34

回帖

329

积分

37 小时

在线时间

少尉

注册时间
2009-6-6
金币
290 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:37 |显示全部楼层
上当了?????????????????????????????????????????????????????
回复

使用道具 举报

160

回帖

331

积分

12 小时

在线时间

少尉

注册时间
2009-8-9
金币
168 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:44 |显示全部楼层
这么贵  不买
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
这么贵 。。。。。。。。。。。。。
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
直接搞定WPA和WPA2 无线密码破解工具
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:14 |显示全部楼层
是不是真的。。。。。。。。。。。
回复

使用道具 举报

123

回帖

231

积分

58 小时

在线时间

少尉

注册时间
2009-8-17
金币
101 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:31 |显示全部楼层
什么都没说
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
fytytfytfyufyu
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhgyugyugvuyg
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhbuvgcyctrftxrezsrefdxfj
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:34 |显示全部楼层
ujbvugiugigohgiuhgiu
回复

使用道具 举报

549

回帖

1万

积分

266 小时

在线时间

上校

注册时间
2009-3-2
金币
9820 个
威望
4 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-28 19:34 |显示全部楼层
劳动成果,应该尊重,付款吧!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-11-1 10:28

返回顶部 返回列表