ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

49

回帖

95

积分

19 小时

在线时间

上等兵

注册时间
2009-9-14
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 11:50 |显示全部楼层
你太强了,请给我发一个,谢谢!jiankang.520@163.com
中国无线网-----1/13亿
回复

使用道具 举报

44

回帖

87

积分

18 小时

在线时间

上等兵

注册时间
2009-9-12
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
有点坑人的嫌疑!!
回复

使用道具 举报

58

回帖

115

积分

15 小时

在线时间

上等兵

注册时间
2009-8-25
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
没有找到介绍。
回复

使用道具 举报

143

回帖

6万

积分

9670 小时

在线时间

中将

30天持久勋章

注册时间
2009-4-6
金币
65055 个
威望
18 个
荣誉
6 个
累计签到:4584 天
连续签到:4 天
[LV.0]伴坛终老
发表于 2009-9-19 15:00 |显示全部楼层
估计是假的?
回复

使用道具 举报

15

回帖

76

积分

7 小时

在线时间

上等兵

注册时间
2007-11-1
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:19 |显示全部楼层
太貴了,我不想买
回复

使用道具 举报

95

回帖

245

积分

6 小时

在线时间

少尉

注册时间
2008-4-26
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:35 |显示全部楼层
ALFAjiushile
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:11 |显示全部楼层
5555555555555555555555
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:14 |显示全部楼层
coWPAtty for Windows MAIN:
) N6 P0 K6 u" z5 \+ b1 M' m0 R( K- c( G% ~% ?& [
" @& q6 D0 c% m"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. & \4 h; g. W% d3 v6 M
5 H; T2 O. m- V& X
7 G( w/ M' q+ z$ Z" B, q( b& FProject Homepage: http://www.willhackforsushi.com/Cowpatty.html ) \! q1 W; l+ V$ m2 w! D4 t
# p" \. l5 S1 ^9 K
$ \3 o. }0 c4 E9 ^. i1 n- O3 ]  f" e# O/ h5 L2 R; v* l' x; Y8 C
1 ~) U5 ]  M1 W6 x  f( c9 `; L% s1 C% e) v5 f
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c68 T2 d. f3 J- X* J# n- Q7 z) T

/ F. i9 G, j* g5 b& w% u, ~& w1 w4 I5 s0 l  |9 J8 x) _, I( b
6 Y9 B! t) |- O$ G. s) f4 w+ y! F, g+ ^: `& C% r$ O( {& r
coWPAtty Dictionary Attack) y7 Q. m2 j1 \; S7 m2 c4 [$ W; ?
& e, F. c2 G* e) ~; b" d$ f3 N; U
! d' N! R  R8 l. [  i* r9 f2 a4 h& S# q# F
Precomputing WPA PMK to crack WPA PSK: P3 V. ~3 s& @4 z( K# M* v
1 w, A% l; J- D+ ]: X
; y# N6 X" K4 A0 C- }" `4 b6 ~6 _) R3 U
coWPAtty Precomputed WPA Attack3 ?  u# z# N- W7 G7 N

/ _2 {7 L2 E9 r7 w  {1 s" c! d0 f: G4 g
1 ?7 l- Z- S  g0 Q1 V9 q# WcoWPAtty Recomputed WPA2 Attack
! r+ b+ s/ X, w% ~( Z8 [9 ]( u* m4 h5 ^9 ~/ _+ _; G5 E. E! h4 i
) [' x9 D0 \' q) z; W( n5 y* W9 y0 W
coWPAtty Tables( o9 E; Y! r) j. q; C
/ s) C5 S+ Y8 z  {
  N& l! e0 W, D0 z+ Q7 KcoWPAtty Usage:5 }8 W, j! Z6 l
1 `) ]. f% `+ w5 N  e* N$ r  D2 T" b( Y( g
' B- i! ?3 s  Z* o! s3 I9 y4 c1 K$ r; F" ~" O( L- ^6 N+ `  x" \* W2 G! z! ?
coWPAtty Dictionary Attack:
& J7 s/ [& R: g% K5 C$ S. P0 v/ Y( o: Z1 ~4 y% w0 \0 q. _6 e6 f. T- c; c7 K4 V: v  I( ]$ Y
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
  d: @; |/ Q( F3 o; M, u4 l+ O, f+ @6 ~( ?5 y- a9 z6 T( j! n! l; g- ]7 O
3 z; f9 g1 c& g  @
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
' j( d, `3 e* A5 h2 R- b- w, d' s% m( U  }4 k$ K1 Y, _3 p

9 E  J5 ?% y. kcowpatty -f dict -r wpapsk-linksys.dump  -s linksys
1 |) ]6 z+ J. x  r0 {
! b) ?7 [& \2 W5 S8 j3 g0 v' M. t2 x( `: {4 D( Z2 B9 M' q& _8 D( W+ ?. |5 r& A$ }- V6 e$ X  e% D. ^
- Y6 A. j, E' @8 z. c/ _  R- ^& G6 T3 i
9 G0 n( B9 @( j8 ], u5 g  C  l$ m0 p* e
+ {% x7 I8 G  P  d9 @1 ^1 J7 Y; L8 x( T2 R! W0 p4 Z
+ ]# p8 ]+ l7 O0 ~1 U- L$ O  @1 `) k! c2 `7 K: q8 o" O* I$ e
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).$ P1 E4 S: f1 H# t  Y. ~
/ Q2 w5 F! ^! p; O& S$ i
4 V3 m! F: x) S/ G% {& C! u% f6 f4 o7 r% I3 h0 r4 [3 @+ _4 u  ^8 i
wpapsk-linksys.dump is the capture containing the four-way handshake3 n! i; V8 M3 C; y
5 a- o  |3 Q4 I$ b7 ~) A, N" a2 l
& Q% F1 o+ `# H2 P8 F, X& O
dict is the password file
+ A" x, j* _  ^8 E- {# Z
$ c4 _. a: I3 O9 S# i( h4 @4 e% G8 H# X! Z& D' D$ f9 x3 ~% G& _" M. p' e; h5 H
linksys is the network SSID
6 x" B. z1 i. t: Q  Q
3 C' ~- k. r7 z/ j) V0 x1 V' b( g$ S4 M# t! x( U) h( d" y0 B& H. E% D
, B. l8 Z: D( uPrecomputing WPA PMK to crack WPA PSK:, {# Z6 Q  T, s( e) w" c- s" E8 u
7 y9 q1 x! I! u+ i# f8 \
: Y  `" O6 B- Egenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.. h  H4 x7 R& v1 F- W0 F5 o$ O
0 n2 B+ u/ M4 P4 h& l  O8 I7 W# O( V; g
: U# C, F. V0 P0 ]
8 V9 x: p2 Q. ?$ q) c4 O& b0 _& F0 F4 L; |4 [
So to generate some hash files for a network using the SSID cuckoo we use:
, |$ D2 ]3 Q" C9 g9 h/ ~- |" B7 p
# H9 u/ b$ k2 f/ ]1 y( v6 J/ _" w3 h3 r, n. k  ^1 g2 T2 C- V# M: Q

+ K3 `% `- X: J, Z: `genpmk  -f  dict  -d linksys.hashfile  -s linksys  . r, @! P7 `$ j$ l
! Z. r' P) k/ \: k+ n  F! {5 {  ]' D  x% r7 ~
, ]2 \! k  b" q$ ~" u1 i1 ~( P0 H# M. H/ m* x

; n* r+ n+ R4 O1 B
! @  O7 l+ m" l7 A0 k% ^$ ]! ~0 X  Z" S8 E; E- e* l* l9 s' [$ y6 @
+ W: H1 d4 k. F/ Z. V+ s# e6 u1 u7 u- A5 X, u: Y3 t4 i

4 w) l# k- U6 Jdict is the password file' x: [. _8 N! x' U/ W

6 K( L, W" x! `: n. X1 M6 t  y; T9 k& m2 O7 ]3 p+ J# l' j' |: T3 E" O
linksys.hashfile is our output file
* f* J3 k2 U* Y8 R6 \
8 r: I3 Y% J! g( K( r! a/ x: k# X, N- E+ C6 D6 s; x' R! q
4 e0 z  U9 M0 R; M* ^! ^linksys is the network ESSID
8 k& Z" ?# i8 }  w/ _
+ O1 E6 t- m+ o* |% S! J* D# L6 F) T# D) D& ?+ A( j( l; A! T0 K3 t0 K' F* v2 j0 E4 g1 X' w
coWPAtty Precomputed WPA Attack r4 n4 v$ |) [- ]* }/ }3 D
6 X0 M0 y5 m& d7 n8 ?% \! e: k, B9 n$ Z0 Q
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
; Y8 U$ r% j3 @8 l3 L5 e  M2 [9 F- U+ {5 t2 S! x: D" I1 I) L4 {; ?+ Y# E
2 ]4 D4 M# }* Y7 S$ j
" m( }9 _8 N6 |2 E4 B# l6 j' C
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  
  r5 A% I; I6 |' n
9 k$ v4 J/ m4 c) U- X7 m' |1 z8 P3 h- X5 O$ k% R0 [; Z  G1 ~/ ~6 I$ _0 H
7 u' {7 J/ G5 I  Q% D& y

% U! x, P9 G4 m' ?( B. ~- B" X* L. Q; C  E" c6 x1 t8 M8 s8 l+ a( u2 v
; W" a% b6 F7 d- K$ F
3 p% `2 ]9 G; j2 b# p6 D1 jwpa-test-01.cap is the capture containing the four-way handshake0 v: [' Z& T( G4 q; j
& }, r1 H; M0 a! X8 ]6 G& |# h2 [0 e+ y
# d$ v+ i: M1 t  x
linksys.hashfile are our precomputed hashes, r% m2 o3 w8 h# ]& C  Q& s
8 P5 k( {0 Q8 f* X+ ~" H# R6 W
& S2 @: ]1 S+ W' b" g: U, @7 r: {& _- u# O8 {
linksys is the network ESSID
/ l: n6 v, w; B# l& T7 \; M  @2 t' }3 Y
2 U" ^' H- P2 ?& F; z  D/ D' B: L" ?/ N4 j. P/ @$ g- J8 m& g
2 b4 ]9 ?$ v& \. B
$ T' c3 V% c. ~Notice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.( b, J/ K+ b! ?7 P% `
3 E( C: }1 s8 N  n! d6 T" Y
$ A+ g' \8 Y! p$ D- Y
( Z6 p. X: S& p6 m" ?1 I8 M- kcoWPAtty Precomputed WPA2 Attack:
. l) T: G7 `& W+ B# u% L$ M" u7 ?5 o6 F$ _
* a- P8 n0 ~! f! o2 N: Q3 g2 x' AcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.( Q) s; w* O# r
1 D0 j, P; f0 i! g: f8 u4 |) ?7 O) d; z- i) S: J
4 ?6 @6 z3 D4 |
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys
5 c# _2 [) ~& B; Y5 J1 q& m& `; O3 M& u* x! A' u( `) n# ?* n# C1 R$ a
+ w& V3 m+ v4 Q$ x: w4 K
* Z; ^) d1 C/ n8 m0 d6 @% D) ^' o

% _# ^& }, x% K, K- A* u6 M# X5 X1 Q
- m7 Z+ _& L0 d6 M0 ~* }+ X" Z/ A* p  F: r7 [" \  W5 M/ k6 g# [8 ]4 d2 ?0 T
wpa2psk-linksys.dump is the capture containing the four-way handshake. C) K+ A# u# t9 ^
: K$ x8 n2 H" m/ I  T
) Y4 }6 A+ [% E3 l: a0 F6 t
: ~  R5 Z; y$ b, P7 s! gdict is the password file
9 Y( A; r- _1 M& I( ^
$ F# J( _1 ~% L! ^9 C* {0 g7 Y/ L. x0 O! z5 P0 s% T5 h4 Q
linksys is the network SSID; p% [5 V& X8 J' X1 E" z' j" H" q
0 J1 m) \3 D0 o; P+ h0 t
- y/ u  Y: ~$ K: B# M, o; O* Z% |5 u4 Q5 m8 [. b7 {9 {1 x+ |  |2 t" k% N* {
coWPAtty Tables:
2 D4 P/ ]: B- w/ _  p$ E- E# r' A7 D7 r/ g2 X% z' s$ O5 _. PThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:& @) N; `' R2 Y- a3 j# F$ w. S3 Z* n
5 U! ]; p* s, U7 ?/ g" h' F+ F
4 {; `8 {# I# n$ lhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-197 e0 b3 o8 O4 D) j2 ^5 C2 s! Y) i7 v2 ]; q! I+ X2 W2 b; B2 X
. U' p  W$ X1 f7 z. y
- l6 K. ^0 z6 e: m# q2 ~A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 ^, e/ H) c1 v7 w: \9 I6 x! q/ F: ?
2 X0 R/ U: S( s) ?/ R+ q) P/ Y" Y; }* g9 W0 ?# z5 u
; ~2 t7 j( a& L  \Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
& V' w8 d, A# H' }# ~: _# t  H& p* P; \2 _# m本文地址:http://forum.anywlan.com/thread-37302-1-1.html
回复

使用道具 举报

9

回帖

20

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-17
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:46 |显示全部楼层
怎么ME看不见阿...5555....
回复

使用道具 举报

45

回帖

111

积分

24 小时

在线时间

上等兵

注册时间
2009-8-22
金币
62 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:52 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

711

回帖

1922

积分

83 小时

在线时间

上尉

注册时间
2009-8-23
金币
1178 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 17:19 |显示全部楼层
上当了........
回复

使用道具 举报

55

回帖

69

积分

13 小时

在线时间

新兵上阵

注册时间
2009-5-31
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 18:37 |显示全部楼层
fffffffffffffffffffffffffffffffffffffff
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-4-20 09:29

返回顶部 返回列表