ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

15

回帖

68

积分

2 小时

在线时间

新兵上阵

注册时间
2009-8-26
金币
53 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 08:27 |显示全部楼层
感觉象是骗金币的。
回复

使用道具 举报

9

回帖

18

积分

3 小时

在线时间

新兵上阵

注册时间
2009-4-22
金币
9 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 09:47 |显示全部楼层
地方生生世世
回复

使用道具 举报

49

回帖

95

积分

19 小时

在线时间

上等兵

注册时间
2009-9-14
金币
40 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 11:50 |显示全部楼层
你太强了,请给我发一个,谢谢!jiankang.520@163.com
中国无线网-----1/13亿
回复

使用道具 举报

44

回帖

87

积分

18 小时

在线时间

上等兵

注册时间
2009-9-12
金币
36 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
有点坑人的嫌疑!!
回复

使用道具 举报

58

回帖

115

积分

15 小时

在线时间

上等兵

注册时间
2009-8-25
金币
54 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 14:51 |显示全部楼层
没有找到介绍。
回复

使用道具 举报

143

回帖

6万

积分

9660 小时

在线时间

中将

30天持久勋章

注册时间
2009-4-6
金币
64777 个
威望
17 个
荣誉
6 个
累计签到:4548 天
连续签到:7 天
[LV.0]伴坛终老
发表于 2009-9-19 15:00 |显示全部楼层
估计是假的?
回复

使用道具 举报

15

回帖

76

积分

7 小时

在线时间

上等兵

注册时间
2007-11-1
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:19 |显示全部楼层
太貴了,我不想买
回复

使用道具 举报

95

回帖

245

积分

6 小时

在线时间

少尉

注册时间
2008-4-26
金币
139 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 15:35 |显示全部楼层
ALFAjiushile
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:11 |显示全部楼层
5555555555555555555555
回复

使用道具 举报

21

回帖

81

积分

10 小时

在线时间

上等兵

注册时间
2009-3-9
金币
53 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:14 |显示全部楼层
coWPAtty for Windows MAIN:" G/ ?6 N( D" `% G9 l
' m0 R( K- c( G% ~% ?& [+ g4 o4 a6 _: m* f! V
"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. & \4 h; g. W% d3 v6 M6 ?% I9 l+ m0 d( ]2 W% Y/ X  i
* m! g; Z% c' P: _# f
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html $ |1 f, K( _/ O- n# n
# p" \. l5 S1 ^9 K
, b2 G: g. Q/ \9 ~' {" g8 ]% O# O/ h5 L2 R; v* l' x; Y8 C
+ `* G# G( ~: u( z
' {) `: z1 K0 t+ v! KLocal Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6
4 ]% L# k  ~; [" [; X# N2 E( i
9 w: A. e9 S6 \# j/ i8 @% u, ~& w1 w4 I5 s0 l6 c6 z0 O' I" I! \0 h; W
6 Y9 B! t) |- O$ G. s
% S- R6 ]. Y+ h4 gcoWPAtty Dictionary Attack
+ l8 {% E# i, E4 n: g  F1 w7 D; W  o
! d' N! R  R8 l. [  i* r
! Z, i8 m% X8 D0 h7 ~: b' yPrecomputing WPA PMK to crack WPA PSK
* ?3 o5 @7 P, @1 r' v. `! V: [' Z. r, {
; y# N6 X" K4 A
5 m; o( g& Y' m# F) ?) l: N: scoWPAtty Precomputed WPA Attack7 |* z4 T& n. R/ G1 E" T
' S: C% B# R1 O& p; W3 r1 O
1 s" c! d0 f: G4 g  R0 {6 c6 a2 [+ R1 Q
coWPAtty Recomputed WPA2 Attack
7 D3 D. e7 s- m% b3 ^3 }; A: Z8 [9 ]( u* m4 h5 ^
$ J4 y1 V4 o% {& e4 {
  d3 |' L6 j4 i, A! U) IcoWPAtty Tables6 c+ b3 N* c1 k8 ^: F1 ~7 z+ R
% d! V# U' ]* q7 g% @; x
  N& l! e0 W, D0 z+ Q7 KcoWPAtty Usage:
+ Z7 e( ^, A# {1 `) ]. f% `+ w5 N  e* N$ r  D2 T" b( Y( g
$ S6 o' R/ q, U1 ^$ N1 s1 K$ r; F" ~" O( L  z; G2 X) ]1 |+ h$ q2 M4 {
coWPAtty Dictionary Attack:
- l* n2 ?% I" o9 I/ X( o: Z1 ~4 y% w0 \0 q. _6 e6 f
" p* @* g( K. _- d! c, [Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
) U6 w# N* s) u9 H# P6 n  \! q, u4 l+ O, f+ @6 ~( ?5 y- a9 z) ]- ?. `1 H. A! W

: ?3 K/ i0 x" E( b( Y) B, sIn orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.4 E" |& d: I% ~- f# q4 |2 w
5 h2 R- b- w, d' s% m) g9 `" t9 O, d0 {* w

! E1 o  ?" @# ~" S7 `8 ccowpatty -f dict -r wpapsk-linksys.dump  -s linksys6 P; p: _' ~' u& k% y6 `

* S& I. q! y/ F/ {6 Y& o0 K( u. t2 x( `: {4 D( Z2 B9 M' q& _8 D( W+ ?. |5 r
8 _  p- R. N7 B3 A/ P; O) b2 x& ^3 e( G1 W3 e% A
9 G0 n( B9 @( j8 ]9 Q, q9 L: U9 v
+ {% x7 I8 G  P  d9 @1 ^1 J7 Y; L8 x( T2 R! W0 p4 Z$ Y2 a$ }5 n1 F8 L4 T' U/ z
1 h1 }" m/ R, O' s1 ~2 l
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
5 T7 j4 w% {, h" r8 f1 b/ Q2 w5 F! ^! p; O& S$ i! z: s+ W' {5 i2 x
* E, y) Y4 E2 s
wpapsk-linksys.dump is the capture containing the four-way handshake
! z; D/ W! H3 u; p4 e5 a- o  |3 Q4 I( ?" n' {! _7 r
4 k; u. T' @5 P0 u% @! m
dict is the password file
& W1 }  q# q) m( k1 p! d
+ e8 M2 n6 R+ {$ Y1 V3 b+ h4 e% G8 H# X! Z& D' D$ f
2 V, F- ]0 g$ j3 g# j# glinksys is the network SSID: P, p* {( Y" w& l

' B/ j! R$ a: p5 D- ?' b( g$ S4 M# t7 G: A/ ^+ e( t; w1 Z$ g8 R& l9 }2 I
, B. l8 Z: D( uPrecomputing WPA PMK to crack WPA PSK:, {# Z6 Q  T, s( e) w" c- s" E8 u
+ A" Y4 `+ @0 R6 U! E4 j/ s( w/ s3 J$ z
genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.
9 Y' W# z6 S7 ]( V- }  d0 n2 B+ u/ M4 P4 h& l+ B0 w+ R0 p% U% W
: U# C, F. V0 P0 ]
) i8 ]( h, W0 H' i# K% C0 {. n' F0 b3 i# n, f
So to generate some hash files for a network using the SSID cuckoo we use:
2 T! A7 J6 Z2 A9 g9 h/ ~- |" B7 p
8 ~$ m( A+ V' g7 @/ b( P& X( v6 J/ _" w3 h3 r, n  \8 k4 b# X* C

# v" K* C( G6 Q# Wgenpmk  -f  dict  -d linksys.hashfile  -s linksys  
' _- s9 P  s) r# [# H! Z. r' P) k/ \: k+ n$ v) Q$ d, b( O5 c8 j
, ]2 \! k  b" q$ ~
: p  {  |! K8 w, y# |0 S* \, z
& c$ X& k" x5 k, ]1 Z; p( V4 ?, G+ x- `, b% j" P6 Z
7 A0 k% ^$ ]! ~0 X  Z" S# Q; K( A$ p# A% y+ F5 z/ U+ z
+ W: H1 d4 k. F/ Z. V+ s# e6 u1 u
* W, S- U* o7 O' u& ?1 T3 H# W& h+ u: Q, p# M
dict is the password file
& @3 o" P$ i6 f1 e! L
- t' w5 q/ K* g8 x% Q1 M6 t  y; T9 k& m2 O7 ]3 p9 l8 V6 t5 f: B
linksys.hashfile is our output file
+ A' D/ o, _, Q9 u0 G, g5 r4 P# z& }4 b) g. X: J
/ x: k# X, N- E+ C6 D6 s; x' R! q
) @1 v, ^& b" D, }1 hlinksys is the network ESSID
, p1 S, U5 M6 n  ?0 X/ |2 W, E# ?6 @& Y1 Q1 r5 a6 H4 w' z: h1 Y
* D# L6 F) T# D) D& ?+ A( j( l; A! T0 K3 t0 K
8 ~$ ~: p/ X0 {6 z$ S* tcoWPAtty Precomputed WPA Attack r4 n4 v$ |) [- ]* }/ }3 D7 p" }3 p* }1 g9 K
' t7 z! l: E7 v+ e. u& A
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.: D; y: N6 D  J. O+ Z7 N$ J* V
5 e  M2 [9 F- U+ {5 t2 S! x5 X: r) J& Q2 ~$ F6 x( J4 G
* B% v. s+ }" S
" m( }9 _8 N6 |: b' L6 |& H; j0 g+ Q/ {
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  ( D- P, p# a  d8 m

8 I0 h8 @2 w3 O; J4 @1 O' |1 z8 P3 h- X5 O
5 a3 K  _/ T3 z; P; F2 x$ U' F
5 }* {% X$ c4 O  F& }9 J3 q/ ?6 Z
- x( a0 a6 i+ x& k  ]" X* L. Q; C  E" c6 x
% A" p, w( G. f; W" a% b6 F7 d- K$ F
; I  S5 L8 s  k; D  Bwpa-test-01.cap is the capture containing the four-way handshake
5 ~8 g& _1 p: f. d9 }6 h& }, r1 H; M0 a! X8 ]6 G
8 D6 e7 _7 Z6 g" }& I
2 u4 m4 Y  J1 _5 q9 Y6 dlinksys.hashfile are our precomputed hashes2 e& l( B2 q" o  M8 R, b
4 `5 b0 K# Z5 @  U
& S2 @: ]1 S+ W' b" g: U, @
4 i' j0 g6 T, a# {, V2 v$ ilinksys is the network ESSID
' V# R. }) h/ t; g
) y& u0 o3 V3 ^  C0 ~6 d2 U" ^' H- P2 ?& F; z  D/ D' B: L" ?/ N4 j. P/ @$ g- J8 m& g, |, Y" q0 @2 I, o' r$ u

0 n0 A! u) A3 E# f9 [" v3 {( jNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
4 B5 W9 Y, S( g: X6 g  h: V  X6 T/ g4 ?) N  M
$ A+ g' \8 Y! p$ D- Y% }$ c% n: `& h
6 m" ?1 I8 M- kcoWPAtty Precomputed WPA2 Attack:
3 x8 m+ `$ h/ z8 y" H( w6 ^5 R$ M" u7 ?5 o6 F$ _/ I( b0 l/ u2 \' n% Y0 {
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.4 _1 p' ^$ \9 y+ n7 I- v
1 D0 j, P; f0 i! g: f8 u4 |) ?7 O5 Q8 \& l( E/ `9 o

9 N  r/ T" G: \! B8 ucowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys
" l+ U% N" p/ k* f% l8 b1 p4 d1 q& m& `; O3 M& u* x! A' u( `$ O& D* n/ }0 h$ F; I6 M* I

6 ]  m$ @8 h* {5 V6 h) _% g9 T0 g' d& Z; z: P/ \/ H- a! B! _

" O5 E, D& k. i- A* u6 M# X5 X1 Q# j: b: m& J2 j0 |
/ A* p  F: r7 [" \
2 l- _/ `, u- H6 Q) u$ |  Pwpa2psk-linksys.dump is the capture containing the four-way handshake. Z2 |1 a; m2 C$ j
: K$ x8 n2 H" m/ I  T* ~! q5 [" W0 k
$ B, A3 @. ]& J. |' u
dict is the password file9 }, D! f( E+ p* I0 M6 R
6 m0 D4 f" s% U* z1 U; u- Z
* {0 g7 Y/ L. x0 O: p( n, E0 p$ w9 g
linksys is the network SSID& s/ `) R+ z' x8 H
0 J1 m) \3 D0 o; P+ h0 t6 C: o; L* Q8 }& I7 W, a6 M
% |5 u4 Q5 m8 [. b7 {9 {
, y. `2 Z# N5 WcoWPAtty Tables:
( f' C- z" \2 h2 C- E# r' A7 D7 r/ g2 X% z' s$ O5 _. PThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:& @) N; `' R2 Y- a) [9 M" \5 c, S2 ~0 L! q

( P4 X9 X$ @: v6 x) R  U4 {; `8 {# I# n$ lhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-197 e0 b3 o8 O4 D) j2 ^5 C2 s! Y
/ \; Z% x' B+ N- _4 o# w. @( m* l2 K, Y, T2 O/ Q5 P" p
- l6 K. ^0 z6 e: m# q2 ~A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/7 ^, e/ H) c1 v7 w: \9 I6 x! q/ F: ?
+ u$ T! T. |" Y( l& U0 q* g9 W0 ?# z5 u
. t+ o2 R# ^3 F! Z3 r0 VOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/5 t+ ~: q* E$ {! W0 `
# t  H& p* P; \2 _# m本文地址:http://forum.anywlan.com/thread-37302-1-1.html
回复

使用道具 举报

9

回帖

20

积分

3 小时

在线时间

新兵上阵

注册时间
2009-9-17
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:46 |显示全部楼层
怎么ME看不见阿...5555....
回复

使用道具 举报

45

回帖

111

积分

24 小时

在线时间

上等兵

注册时间
2009-8-22
金币
62 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-9-19 16:52 |显示全部楼层
想分享的话,就别搞的这么贵嘛
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-3-14 18:37

返回顶部 返回列表