ubnt解决方案
查看: 205403|回复: 1308

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

191

回帖

8045

积分

37 小时

在线时间

中校

注册时间
2009-7-16
金币
7816 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 17:55 |显示全部楼层
coWPAtty for Windows MAIN:- n& |, t2 ]# n$ N) c* Q/ [( s

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. - i% ?( q: D' Z' M: C9 t. D* \4 H

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

2 b  [, ^8 ]! j0 y% n% `

- R2 y! w  ?/ f* S$ T

Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6


9 A9 k) n% \. d  w) R& |
: M" q' |, ]  Y0 F  l8 U. [/ ]

coWPAtty Dictionary Attack

2 B- X- D( D3 @2 T, r# r1 z

Precomputing WPA PMK to crack WPA PSK


" S& Q1 @$ C- r: ~1 G0 f+ C

coWPAtty Precomputed WPA Attack

" m) w0 i; E" S& D; D" T, W

coWPAtty Recomputed WPA2 Attack


% c0 I9 B, ^& X! Q, c

coWPAtty Tables

1 q4 ?8 u( C" a  {; N3 A$ e$ p
coWPAtty Usage:# X' \' {8 n% x: O7 Y/ L7 ?

$ x$ q: q& ]5 }4 H
7 m+ M- @/ C/ r+ p" w5 R: DcoWPAtty Dictionary Attack:+ o; t; X! D! R" \0 J) O# ~$ B

Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.

1 A/ D" b# z. ]6 `

In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.

& y2 \* `: ~, j

cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

: w$ ?! ~. D. b' f

; a0 i9 p  _  M5 Z& _* V" A' Q+ t4 Z, n3 a: ^% e9 _

7 |! D6 Z3 _% D8 A1 b& t# d
& D! A, I: c: k

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).


7 u+ m4 f) l6 M

wpapsk-linksys.dump is the capture containing the four-way handshake

" m4 k" n# a5 [+ j$ u+ c

dict is the password file


* U. D3 B6 w% Y1 y4 L) Y, a

linksys is the network SSID


: D, {$ Q; G# u) ]* A6 r6 O  h9 o% X" r- i/ [
Precomputing WPA PMK to crack WPA PSK:+ Y/ t) ^$ v5 Y. a* |# [

genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.

/ S! D* }" D/ P5 O- e7 H, G2 u* k( m

. |5 ]. @" g( B7 z

So to generate some hash files for a network using the SSID cuckoo we use:


7 ~6 ?* H- F7 [% d1 s2 U+ p* ~- b: |) v& h

genpmk  -f  dict  -d linksys.hashfile  -s linksys  

: a1 b$ p) t5 Q) W) B. J! W5 S

7 y- G* A8 a( e1 h: I. m* ^


, n' C4 Z# @( ]' ^) D
: T- {, x: q# J

dict is the password file

* y, \( W9 d0 j' n' b& V

linksys.hashfile is our output file

/ M4 Y. u; t1 d5 G2 L8 B

linksys is the network ESSID

; p* r+ L4 O% V4 Q

% q5 z! S0 f" g$ a. _7 p$ DcoWPAtty Precomputed WPA Attack:* A* f3 u* F7 ^, _# r$ G

Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.


. Q7 M$ y% R5 s! r5 o' ^2 B5 A% z, X+ K+ T

cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  

9 G; A1 l+ e! P0 q$ b; J4 A- `


( f* O5 |' U8 Z6 o6 W9 H, Z4 e+ R" V3 b; S  U" d% O

wpa-test-01.cap is the capture containing the four-way handshake

% p& [- P( z! l3 s

linksys.hashfile are our precomputed hashes

' B9 J6 s% I4 g( E% I

linksys is the network ESSID


+ J+ V8 ?5 o0 ?& D
* ]9 r5 T! |, Y9 s

Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.


4 C9 i: S+ O& w! G! g
8 y8 m# M) O: w; d5 ?/ jcoWPAtty Precomputed WPA2 Attack:
7 _/ S, W+ C2 s' n3 ^6 W  w

coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


, }7 u: |9 g9 n# E# Y  j! r

cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

7 D9 u8 p/ W, U% b


* m# T9 K$ W: ~7 }1 E3 X
" j9 T* j8 E& S

wpa2psk-linksys.dump is the capture containing the four-way handshake


' A0 M* F2 V' d* a( e) k$ b

dict is the password file

8 Z. `( K! F+ }" g

linksys is the network SSID


2 h3 N+ {" \, F( P' P, A3 x7 E* t. v7 w$ G3 n3 x2 z
coWPAtty Tables: - [: S& G; d8 r# [% J( m
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:) n6 q3 D! P6 }% k& b

7 J( }5 m9 P. X+ L% f/ }9 v( Vhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19: a0 @( h& x$ y6 t% o1 _
3 G1 |- j; f& p+ J* U8 }3 b; S0 g
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/
* G- i8 s0 Z$ h7 h0 }# Q: Z5 v2 V+ ^2 ~; K3 \- A
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
1 V8 U, x$ G" b

评分

3

查看全部评分

34

回帖

329

积分

37 小时

在线时间

少尉

注册时间
2009-6-6
金币
290 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:37 |显示全部楼层
上当了?????????????????????????????????????????????????????
回复

使用道具 举报

160

回帖

331

积分

12 小时

在线时间

少尉

注册时间
2009-8-9
金币
168 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 18:44 |显示全部楼层
这么贵  不买
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
这么贵 。。。。。。。。。。。。。
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:13 |显示全部楼层
直接搞定WPA和WPA2 无线密码破解工具
回复

使用道具 举报

7

回帖

11

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-29
金币
3 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:14 |显示全部楼层
是不是真的。。。。。。。。。。。
回复

使用道具 举报

123

回帖

231

积分

58 小时

在线时间

少尉

注册时间
2009-8-17
金币
101 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:31 |显示全部楼层
什么都没说
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
fytytfytfyufyu
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhgyugyugvuyg
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:33 |显示全部楼层
bjhbuvgcyctrftxrezsrefdxfj
回复

使用道具 举报

52

回帖

58

积分

6 小时

在线时间

新兵上阵

注册时间
2009-7-12
金币
5 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-28 19:34 |显示全部楼层
ujbvugiugigohgiuhgiu
回复

使用道具 举报

549

回帖

1万

积分

266 小时

在线时间

上校

注册时间
2009-3-2
金币
9820 个
威望
4 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-28 19:34 |显示全部楼层
劳动成果,应该尊重,付款吧!!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-11-29 16:49

返回顶部 返回列表