ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

49

回帖

95

积分

19 小时

在线时间

上等兵

注册时间
2009-9-14
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 11:50 |显示全部楼层
你太强了,请给我发一个,谢谢!jiankang.520@163.com
中国无线网-----1/13亿
回复

使用道具 举报

44

回帖

87

积分

18 小时

在线时间

上等兵

注册时间
2009-9-12
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
有点坑人的嫌疑!!
回复

使用道具 举报

58

回帖

115

积分

15 小时

在线时间

上等兵

注册时间
2009-8-25
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
没有找到介绍。
回复

使用道具 举报

143

回帖

6万

积分

9645 小时

在线时间

中将

30天持久勋章

注册时间
2009-4-6
金币
64280 个
威望
15 个
荣誉
6 个
累计签到:4493 天
连续签到:25 天
[LV.0]伴坛终老
发表于 2009-9-19 15:00 |显示全部楼层
估计是假的?
回复

使用道具 举报

15

回帖

76

积分

7 小时

在线时间

上等兵

注册时间
2007-11-1
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:19 |显示全部楼层
太貴了,我不想买
回复

使用道具 举报

95

回帖

245

积分

6 小时

在线时间

少尉

注册时间
2008-4-26
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:35 |显示全部楼层
ALFAjiushile
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:11 |显示全部楼层
5555555555555555555555
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:14 |显示全部楼层
coWPAtty for Windows MAIN:$ o5 q1 B  w1 Q8 X8 B( ?  J" X
' m0 R( K- c( G% ~% ?& [
. H, z2 n+ ]6 N1 `5 _+ J9 j"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. & \4 h; g. W% d3 v6 M
3 L7 |: J9 m" T& u1 X
2 S- s; b5 y$ T5 z) wProject Homepage: http://www.willhackforsushi.com/Cowpatty.html
- N. T/ f" c- p( u: v1 G" d; ]/ u# p" \. l5 S1 ^9 K/ _" S" i: E. K$ o% W5 V# X/ I
# O/ h5 L2 R; v* l' x; Y8 C
+ v+ ~) z+ ]" t# e7 O$ ^: _
( q3 i. o1 K6 k- i  Y. P) x$ R/ |Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6
3 i+ L- j/ a, e- V
% ~( B6 T( K4 P  z# z( E+ X. g% u, ~& w1 w4 I5 s0 l
# v9 C* o0 ^- X- g! ^6 Y9 B! t) |- O$ G. s
8 ~# {+ H( J. E7 k- _coWPAtty Dictionary Attack
5 \, y- a5 p0 a6 r& l2 o; O. ~# T% w+ Y# h! {6 z. w$ t% c
! d' N! R  R8 l. [  i* r
2 n5 u" C/ @% R* _9 r1 yPrecomputing WPA PMK to crack WPA PSK
8 A2 e, L4 j* g* l
# n- i/ m! y' \3 W' g; y# N6 X" K4 A
" \+ V: g/ q0 G1 [  M% a9 TcoWPAtty Precomputed WPA Attack8 X- b! W3 D( v0 E) n, a

9 U6 X  u2 u, F6 {1 s" c! d0 f: G4 g
0 O2 i& H! ^  C$ b  VcoWPAtty Recomputed WPA2 Attack
! ~4 V: e7 y0 P8 [9 ]( u* m4 h5 ^
+ {# A2 J1 z  Y: Y) j
$ o1 k7 [( T+ f1 K1 ]  ScoWPAtty Tables
9 R  \9 C, J& a4 u6 ^" X, [  E8 ?; L/ n+ J
  N& l! e0 W, D0 z+ Q7 KcoWPAtty Usage:6 b* m: E8 ^# l! M
1 `) ]. f% `+ w5 N  e* N$ r  D2 T" b( Y( g
. m; q2 t/ w- ], [# u( k6 L+ h1 K$ r; F" ~" O( L" P6 C' r5 H/ P; |1 ~
coWPAtty Dictionary Attack:6 _% C$ Z% B6 V
( o: Z1 ~4 y% w0 \0 q. _6 e6 f9 Q& y9 `5 Q" Q! M4 m2 p$ B
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network." {: B, W3 K6 C2 i- r4 R" X  g
, u4 l+ O, f+ @6 ~( ?5 y- a9 z. r9 q7 D1 y6 B/ {4 ~& g( ]& i, |# w

2 z! x6 k7 d+ _; P9 Z1 _In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.2 D' V7 Q5 q# a
5 h2 R- b- w, d' s% m
+ l  F  t$ ]: f" Q3 |
4 K+ m% X. D* @; Q. ^* N5 j) C& Kcowpatty -f dict -r wpapsk-linksys.dump  -s linksys
3 U$ ~* a8 ~5 `. d7 m/ j! e: D! N/ |
( a  L' _* t$ c5 G( o& |, A. t2 x( `: {4 D( Z2 B9 M' q& _8 D( W+ ?. |5 r
3 f. A% T  y$ w! X4 _. U! N9 r5 i
9 G0 n( B9 @( j8 ]
9 B/ I. N1 b. }3 a, h+ {% x7 I8 G  P  d9 @1 ^1 J7 Y; L8 x( T2 R! W0 p4 Z1 q/ p. l# x. ^; g

! ^3 s& ~0 ?# y1 L5 `( I5 yAs youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
/ b" y3 b3 L3 N/ X) o" s9 R5 E/ Q2 w5 F! ^! p; O& S$ i$ j$ K/ i% t, P
. h& D( _4 L7 S! G0 N9 r/ B
wpapsk-linksys.dump is the capture containing the four-way handshake
! {# Q7 N. ]. l6 i2 l; \' z2 e3 O+ d+ U5 a- o  |3 Q4 I
( ^  p$ @: x  y- N' \. m$ w
6 }# s. W# \; l* y3 Vdict is the password file
- F; @" b4 S6 u" a0 C9 B: R+ {+ g; Q+ Z1 U1 R
4 e% G8 H# X! Z& D' D$ f( S9 F1 r: s2 k8 q: t0 T6 L# E" _
linksys is the network SSID6 I: l( S8 B2 U1 P1 [3 z

4 i9 a) J' y- m% s% N* V3 p9 }' b( g$ S4 M# t
. U4 l! M) T% h0 O, B. l8 Z: D( uPrecomputing WPA PMK to crack WPA PSK:, {# Z6 Q  T, s( e) w" c- s" E8 u
( P+ {8 z' k1 ^, A* x( _9 o3 w! Q, t
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.* @( ~' }" l# h7 D* k! z
0 n2 B+ u/ M4 P4 h& l1 u! k1 _5 v; \# U) Z( o
: U# C, F. V0 P0 ]3 S" _$ J, j+ x# _! g- r

) z2 s8 j- }' x) v! A! {; \So to generate some hash files for a network using the SSID cuckoo we use:
5 s/ |6 o- ^6 j7 f5 J9 g9 h/ ~- |" B7 p
0 l* Z# V: G$ W2 ^) X* F( v6 J/ _" w3 h3 r, n& \8 Z$ {5 T9 P$ X$ @, }

! u& ]! V+ a. ]4 P/ M+ cgenpmk  -f  dict  -d linksys.hashfile  -s linksys  * g1 y5 y# a1 ]5 z2 Q
! Z. r' P) k/ \: k+ n  d9 ~* |3 n7 |3 o8 B& s4 m
, ]2 \! k  b" q$ ~
! K9 I: s6 l9 s, @( S
6 Y& F) @2 @3 ^& U4 |( ^8 a' p, N/ R! `3 A9 f
7 A0 k% ^$ ]! ~0 X  Z" S
2 W/ R1 r: l, H* n% e0 A; ]+ W: H1 d4 k. F/ Z. V+ s# e6 u1 u
% C! Q" V4 a* U$ s. ]  E, [: b1 U* W5 u3 V# C/ E2 E& R
dict is the password file% p, u5 M0 S8 C

; z. E0 t% [, E$ r( i1 M6 t  y; T9 k& m2 O7 ]3 p
2 w3 A$ T" ]' g! J0 ~8 L+ k( glinksys.hashfile is our output file$ y; j5 [! V5 x* b% ~& V2 ]

* w% D) N; W: v; z/ x: k# X, N- E+ C6 D6 s; x' R! q; W( i$ {# u. C6 k6 ~  E
linksys is the network ESSID6 K) ~8 E0 t, _2 Z6 l

9 \! H  h% ~& N: p* D# L6 F) T# D) D& ?+ A( j( l; A! T0 K3 t0 K
) ~$ l/ x2 ^2 S* P2 ?coWPAtty Precomputed WPA Attack r4 n4 v$ |) [- ]* }/ }3 D& W' |9 _* t& A0 v

+ Z# K% h5 Z9 h/ `. Y4 cNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.: s- o- x+ O% q. I1 r8 A; J! V7 e
5 e  M2 [9 F- U+ {5 t2 S! x1 w- J; M4 H4 }3 o: p$ }

  d9 b% }+ C( ~& {" m( }9 _8 N6 |8 a! U2 z$ `- F8 y: t) z
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  
* G; t# ^- L2 L8 A) X! f- W1 h5 w5 N, J& h( D1 _, L6 r
' |1 z8 P3 h- X5 O7 p5 I# Q: a/ d/ u; ?1 b) t8 m

9 ~# @* b9 f9 e1 {; w/ \; k- y, o1 ~" b2 }& K: O& t5 u3 K/ E, p! P
" X* L. Q; C  E" c6 x# [- c. M  A5 [) f( N
; W" a% b6 F7 d- K$ F
3 x- |- W# H3 N1 H7 owpa-test-01.cap is the capture containing the four-way handshake
6 B+ K9 \0 G) z4 z# T& }, r1 H; M0 a! X8 ]6 G
/ V9 ^. H0 ^* H6 |& ?. A* L" L# M  Y+ e$ n3 S5 q6 ~% j" P3 R
linksys.hashfile are our precomputed hashes2 n+ ^0 R& _) Q+ \1 v& J  N

. R. g8 x0 @7 {+ T( g8 {4 n3 E' ?& S2 @: ]1 S+ W' b" g: U, @
* K; G$ ^6 g( x& @; g. glinksys is the network ESSID
7 M3 J4 c, `# g
) q) ], K: ?$ ~) v) Z2 U" ^' H- P2 ?& F; z  D/ D' B: L" ?/ N4 j. P/ @$ g- J8 m& g( q' M9 y8 x' V

9 z/ g( P% ~; w4 w, ^( qNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
$ C) \( a0 A+ T% l0 u: I
4 k: p* z8 F. E6 U$ w3 Q* C$ A+ g' \8 Y! p$ D- Y9 a! w& q% F! a/ A, p( s! n
6 m" ?1 I8 M- kcoWPAtty Precomputed WPA2 Attack:1 g4 f* ^5 P- N+ J# f  s
$ M" u7 ?5 o6 F$ _
6 v  I4 R7 t8 m& }: r) E( GcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.2 t4 n4 ?9 ?1 w8 G' S
1 D0 j, P; f0 i! g: f8 u4 |) ?7 O; ?  |6 ~" r0 o- |* X

, i3 x  p/ M1 Tcowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys
  ]( l+ F! [/ \% y. ?. K3 V1 q& m& `; O3 M& u* x! A' u( `
8 c7 f4 V  v7 v) P/ `  @& p, D* @1 w, t9 u
3 r2 U. |# W) Q* p1 X; P
2 `3 M/ z' Y8 B+ ^  P6 Z  S2 I  H
- A* u6 M# X5 X1 Q
* W: \, w. f7 t2 N" V/ A* p  F: r7 [" \
7 i* U  ^# b' s  s* _8 z  F$ O2 Lwpa2psk-linksys.dump is the capture containing the four-way handshake
: Y! S/ N5 k& E- l+ `! g+ W: K$ x8 n2 H" m/ I  T+ g# `. X4 a8 e. e; a

0 j0 w4 T- }0 D3 G# vdict is the password file; N5 }) z$ u0 y3 E; W* D& e
8 O, ^5 V# L0 Y' w* }& |7 [' ~# i
* {0 g7 Y/ L. x0 O8 ^& O* ~4 C( r/ W2 x1 ?; O* e, {
linksys is the network SSID; f* I  o4 d. U; b  y6 l& c
0 J1 m) \3 D0 o; P+ h0 t
, r. X4 N# G8 S7 w' r% |5 u4 Q5 m8 [. b7 {9 {
  G, K% o9 T3 lcoWPAtty Tables: " ]# r2 G! d7 g) _9 R* n
- E# r' A7 D7 r/ g2 X% z' s$ O5 _. PThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:& @) N; `' R2 Y- a
- B7 Y( i& R9 N  x3 k. ]( K9 H( p& k  h
4 {; `8 {# I# n$ lhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-197 e0 b3 o8 O4 D) j2 ^5 C2 s! Y
! F" H3 F6 k- ~* T! Z7 Y5 B/ G6 c) D: A. D9 ]2 s: p/ d6 _: Q
- l6 K. ^0 z6 e: m# q2 ~A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 ^, e/ H) c1 v7 w: \9 I6 x! q/ F: ?
1 C0 P8 x2 d5 V$ M* g9 W0 ?# z5 u) W7 b9 C3 v- b0 q  s6 ~
Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/, S. n6 _! B5 S6 n0 b7 y
# t  H& p* P; \2 _# m本文地址:http://forum.anywlan.com/thread-37302-1-1.html
回复

使用道具 举报

9

回帖

20

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-17
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:46 |显示全部楼层
怎么ME看不见阿...5555....
回复

使用道具 举报

45

回帖

111

积分

24 小时

在线时间

上等兵

注册时间
2009-8-22
金币
62 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:52 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

711

回帖

1922

积分

83 小时

在线时间

上尉

注册时间
2009-8-23
金币
1178 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 17:19 |显示全部楼层
上当了........
回复

使用道具 举报

55

回帖

69

积分

13 小时

在线时间

新兵上阵

注册时间
2009-5-31
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 18:37 |显示全部楼层
fffffffffffffffffffffffffffffffffffffff
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-1-15 02:15

返回顶部 返回列表