ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

49

回帖

95

积分

19 小时

在线时间

上等兵

注册时间
2009-9-14
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 11:50 |显示全部楼层
你太强了,请给我发一个,谢谢!jiankang.520@163.com
中国无线网-----1/13亿
回复

使用道具 举报

44

回帖

87

积分

18 小时

在线时间

上等兵

注册时间
2009-9-12
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
有点坑人的嫌疑!!
回复

使用道具 举报

58

回帖

115

积分

15 小时

在线时间

上等兵

注册时间
2009-8-25
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
没有找到介绍。
回复

使用道具 举报

143

回帖

6万

积分

9740 小时

在线时间

中将

30天持久勋章

注册时间
2009-4-6
金币
66678 个
威望
21 个
荣誉
6 个
累计签到:4824 天
连续签到:92 天
[LV.0]伴坛终老
发表于 2009-9-19 15:00 |显示全部楼层
估计是假的?
回复

使用道具 举报

15

回帖

76

积分

7 小时

在线时间

上等兵

注册时间
2007-11-1
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:19 |显示全部楼层
太貴了,我不想买
回复

使用道具 举报

95

回帖

245

积分

6 小时

在线时间

少尉

注册时间
2008-4-26
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:35 |显示全部楼层
ALFAjiushile
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:11 |显示全部楼层
5555555555555555555555
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:14 |显示全部楼层
coWPAtty for Windows MAIN:
0 r1 o* N7 Z; H- b$ W' m0 R( K- c( G% ~% ?& [4 l5 f( C/ i( [) l. d2 ~/ D
"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. & \4 h; g. W% d3 v6 M3 v2 f0 r9 n" |, ^% M
! s2 R. F. g9 T9 D0 S1 Q+ v0 e
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html 7 |, T4 a0 L7 d! s
# p" \. l5 S1 ^9 K7 ^# q! c& t* g- ^
# O/ h5 L2 R; v* l' x; Y8 C
& B+ w: {+ G" P( @. X3 F! w/ C; t9 r, y
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6" C/ c4 T* e' u; P* j% O2 S

* W1 j8 W/ I) G% Y4 j( u% u, ~& w1 w4 I5 s0 l8 r, j  P) A6 f% c+ s! I4 z0 m
6 Y9 B! t) |- O$ G. s/ b% C  O+ y' k, g1 U
coWPAtty Dictionary Attack
. R* m2 z/ d/ G7 |, P" a
; x1 u8 m# g) b! d' N! R  R8 l. [  i* r; E2 u" Y$ ~+ d  Q
Precomputing WPA PMK to crack WPA PSK
9 R+ X. ^# p9 n, c4 V0 N" t' b
% ?! ]* B, K0 c2 c; y# N6 X" K4 A
6 e% `; `7 X7 Z7 vcoWPAtty Precomputed WPA Attack( S( G+ Y' g" z8 [4 v% c

  i% W. i* B+ b/ Z: L% f1 s" c! d0 f: G4 g- Z: q$ v$ f" @
coWPAtty Recomputed WPA2 Attack
! H' b& N  W& d* `! z- H" ]8 [9 ]( u* m4 h5 ^( ]* M. `" k5 @4 v2 f  D; @; t
$ X3 Y5 g1 _4 X* n8 S; ]
coWPAtty Tables
& k' J9 n/ B! \0 [" L; e3 a- y; b" V, Q1 H$ {$ \# ~
  N& l! e0 W, D0 z+ Q7 KcoWPAtty Usage:3 F: W$ t5 ?+ L: A/ F7 y
1 `) ]. f% `+ w5 N  e* N$ r  D2 T" b( Y( g
! I" k! ?2 s0 l6 u8 A3 p% g1 K$ r; F" ~" O( L
$ q) O; o8 N0 X* \. r$ G+ H: G: |coWPAtty Dictionary Attack:/ G* @# b& b8 L" Y: e
( o: Z1 ~4 y% w0 \0 q. _6 e6 f) G' k; V3 x3 p- t: j. t2 t6 a
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
* k6 |( @/ }! Z6 W, u4 l+ O, f+ @6 ~( ?5 y- a9 z( Q6 @: W4 ]' O" Q3 L  o
$ N  `1 ^  s/ Y- _* i
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
! ~6 Y" n: Q% [3 G! s! Z5 h2 R- b- w, d' s% m
/ h% z9 I. E1 X+ V, l* o
- f9 M3 b5 q  `cowpatty -f dict -r wpapsk-linksys.dump  -s linksys, \. _8 B+ l5 h! P, S

! s, I8 n6 a) w. t2 x( `: {4 D( Z2 B9 M' q& _8 D( W+ ?. |5 r7 V: b* w6 d6 [! ^9 q2 F( g% |

6 s7 j7 X8 e. }: J( u9 n+ F9 G0 n( B9 @( j8 ]! G+ _3 E. I0 x+ I; ~3 C# F
+ {% x7 I8 G  P  d9 @1 ^1 J7 Y; L8 x( T2 R! W0 p4 Z
0 M6 W7 D3 }! `! C$ e
1 c: E( j& |6 V1 |: H$ U7 t; K7 [1 ^As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).' R1 S7 f( ]% ]! H
/ Q2 w5 F! ^! p; O& S$ i: t2 b: v3 [) T7 L+ r& X8 D
: O0 }! `6 j; V+ T7 t8 g6 f2 y
wpapsk-linksys.dump is the capture containing the four-way handshake
, ^! }* H4 X; t9 G  M. O5 a- o  |3 Q4 I
2 A8 ~, D4 \: b- i* S; ^
/ |5 K5 y( D5 m& N% Vdict is the password file( q/ a; F; k5 ^4 d

- \4 t5 K9 o) _2 e4 P4 e% G8 H# X! Z& D' D$ f0 [" S% |% Y! x! w  o8 G/ F& r- N2 Z
linksys is the network SSID
$ J1 w" V& B% j7 A2 J; _" O# W$ {3 P# R; K+ D8 s& M" v
' b( g$ S4 M# t6 `5 S) N3 J; K- l
, B. l8 Z: D( uPrecomputing WPA PMK to crack WPA PSK:, {# Z6 Q  T, s( e) w" c- s" E8 u' l9 V+ L& ?- j0 K( `6 r5 y
6 W4 ]& n. @% v0 ?8 T
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.$ W3 n* b) y7 ?! n3 n
0 n2 B+ u/ M4 P4 h& l
, D; p- h6 P# D: U# C, F. V0 P0 ]
! U0 z: U8 ?$ m! L5 E0 S% n( }6 X; E/ `1 m
So to generate some hash files for a network using the SSID cuckoo we use:) ]6 t. s2 j. [
9 g9 h/ ~- |" B7 p# K! a. [* ]4 `, X' Z
( v6 J/ _" w3 h3 r, n
0 m% ]2 @" E3 @2 m
8 _0 D  E! H, A6 Q8 I4 dgenpmk  -f  dict  -d linksys.hashfile  -s linksys  
: K: J& J! `) b! C* }3 T# w) L! Z. r' P) k/ \: k+ n
( B2 \* T) \7 B& f+ {4 s+ L, ]2 \! k  b" q$ ~; Z% E& S! p" t- m9 s" o

( d$ z$ j' D# o$ }8 u
+ b5 H% c' z; ]5 P& C7 A0 k% ^$ ]! ~0 X  Z" S
1 t5 v8 y0 ^" y+ W: H1 d4 k. F/ Z. V+ s# e6 u1 u
% G+ L9 i9 D9 m
1 h7 X0 a  x( |- G( A9 }dict is the password file  _1 d$ @$ ^  M' X+ M7 R
" [: k, S' |2 R* j6 U- C7 T
1 M6 t  y; T9 k& m2 O7 ]3 p# L. `0 Z# s% U. u* Q+ c4 J
linksys.hashfile is our output file' O- q' q4 W3 s1 Z
$ ^3 h7 T& a" B1 r1 f4 k
/ x: k# X, N- E+ C6 D6 s; x' R! q
1 u$ S2 x4 l+ ~  nlinksys is the network ESSID- a& [  e1 r2 P4 z

! w6 b6 z, H( D" A6 u* D# L6 F) T# D) D& ?+ A( j( l; A! T0 K3 t0 K7 j6 [  U6 ^- K' p
coWPAtty Precomputed WPA Attack r4 n4 v$ |) [- ]* }/ }3 D
5 L5 @* b8 e, j: k$ U2 q! B# L1 Q, \  ~. s8 y
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.$ b0 L& r5 q& F- E7 }
5 e  M2 [9 F- U+ {5 t2 S! x" t% X% F. Q' A+ q7 P0 B% @# {
9 a, w% I/ D  C: U; w. a3 \1 ?
" m( }9 _8 N6 |: b3 q, A7 R! `' @( H: N) i
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  
1 F# h0 F& L  B2 Q; k, C1 w# D1 G4 h- \" M1 ]: C0 E* w
' |1 z8 P3 h- X5 O
0 }' `8 u% w) x4 c7 f' j  a8 y/ g+ w% w2 r3 ~

/ E. I, `: ^! y6 k) W" X* L. Q; C  E" c6 x
4 z5 H. L3 b8 V4 y1 y6 l) H1 ?; W" a% b6 F7 d- K$ F4 `6 Q$ }! P, J& _
wpa-test-01.cap is the capture containing the four-way handshake3 J  z& Q2 ~" k+ j3 s5 o
& }, r1 H; M0 a! X8 ]6 G# A( m; c# I6 }6 g& r; z" @9 ]

, o7 _' K( f2 Rlinksys.hashfile are our precomputed hashes! ~( a  `7 y$ y& x7 A$ d+ _( O8 I

7 i2 l% D* t7 W4 d5 {& S2 @: ]1 S+ W' b" g: U, @+ m2 b: ]8 G' v7 M. D& x9 n8 Q
linksys is the network ESSID! U' v4 C1 L: P- y! h( n

  ~/ K& g* I- B0 r9 c/ F3 ?( E- |2 U" ^' H- P2 ?& F; z  D/ D' B: L" ?/ N4 j. P/ @$ g- J8 m& g! l3 O/ S+ T) w) O6 @3 _

4 i5 n* |  x$ d# W8 \- I# FNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.$ e% \" U9 [% B
. I# {; j3 O' B8 T( m$ `/ |# k
$ A+ g' \8 Y! p$ D- Y
$ U$ B! m6 u% M' L& I6 m" ?1 I8 M- kcoWPAtty Precomputed WPA2 Attack:; i/ [1 H& g5 X3 z5 I& |
$ M" u7 ?5 o6 F$ _
3 k* p( D$ w! ?6 }6 gcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.7 o( Y$ N7 o& U. V3 r3 H! y
1 D0 j, P; f0 i! g: f8 u4 |) ?7 O
9 a2 f: n* r3 l5 z4 T5 |; B' ^  ?; ?0 n
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys2 E+ V+ G0 r5 A, S$ w# T: i
1 q& m& `; O3 M& u* x! A' u( `6 c. d) _& W" Q
9 {0 U4 Y) q* f# J' h+ {

6 U8 }/ L6 Z- H- y2 w& h# x- r; u" K+ a& c
- A* u6 M# X5 X1 Q
6 c7 {" I( `( w' H8 r/ A* p  F: r7 [" \
1 U7 ^! p8 G& E( S& R1 jwpa2psk-linksys.dump is the capture containing the four-way handshake
3 g- l# S) ~0 @- j1 b: K$ x8 n2 H" m/ I  T( A* u& {; K7 |5 v& i. n
, v2 j: T8 |: C* |" Z4 t/ v- s
dict is the password file  ^# Y5 k" Q& H2 `7 J. H9 L

4 d  L8 t0 Q$ ?7 C* {0 g7 Y/ L. x0 O
% P% P9 k' }6 i* {2 S. u% b; Zlinksys is the network SSID$ a! y+ y- c0 p7 f: Z" l' v% m
0 J1 m) \3 D0 o; P+ h0 t
9 T5 i' ?  G/ N# {& z% |5 u4 Q5 m8 [. b7 {9 {! m# j; ?) q4 C2 l. Y, C
coWPAtty Tables: ' f# d. a% z, A
- E# r' A7 D7 r/ g2 X% z' s$ O5 _. PThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:& @) N; `' R2 Y- a9 |5 `7 P7 K# H9 g+ T8 {$ r6 g
$ H$ p* D4 n8 B# {; V: h3 z
4 {; `8 {# I# n$ lhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-197 e0 b3 o8 O4 D) j2 ^5 C2 s! Y7 _* g) @, y- ^; ?" x  o
' ~7 `) V# ^$ _
- l6 K. ^0 z6 e: m# q2 ~A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 ^, e/ H) c1 v7 w: \9 I6 x! q/ F: ?/ x, D" l! l4 `( S) z1 y" g2 t
* g9 W0 ?# z5 u1 h9 [+ G+ a  ~9 z  @
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
  F7 U- o& V3 l6 J# t  H& p* P; \2 _# m本文地址:http://forum.anywlan.com/thread-37302-1-1.html
回复

使用道具 举报

9

回帖

20

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-17
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:46 |显示全部楼层
怎么ME看不见阿...5555....
回复

使用道具 举报

45

回帖

111

积分

24 小时

在线时间

上等兵

注册时间
2009-8-22
金币
62 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:52 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

711

回帖

1922

积分

83 小时

在线时间

上尉

注册时间
2009-8-23
金币
1178 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 17:19 |显示全部楼层
上当了........
回复

使用道具 举报

55

回帖

69

积分

13 小时

在线时间

新兵上阵

注册时间
2009-5-31
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 18:37 |显示全部楼层
fffffffffffffffffffffffffffffffffffffff
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2026-1-17 03:04

返回顶部 返回列表