ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

399

回帖

1492

积分

105 小时

在线时间

上尉

注册时间
2009-7-23
金币
1047 个
威望
0 个
荣誉
0 个
累计签到:3 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-13 00:24 |显示全部楼层
5金币就给你一堆英文的,你看懂了吗
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:19 |显示全部楼层
这么贵  不买
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是买了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是英文的
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:21 |显示全部楼层
这么贵  怎么不翻译下
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:22 |显示全部楼层
这么贵  不懂 上当了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:24 |显示全部楼层
coWPAtty for Windows MAIN:; S; m, t( [/ `. e, Z# r! I3 T) S
% G7 ]  u  G1 N8 @/ w4 y+ M4 Y9 t
  A; F1 M+ H- b; ^! K/ R; h, H. T"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.   ]. f8 ~2 m7 m* L4 ]/ o
# C7 }/ h9 R: N0 H 8 I: [- _1 A% V4 j) p) s3 [; q

3 L# \, R6 ?9 q& Y, w; r3 f( |3 O" Y; vProject Homepage: http://www.willhackforsushi.com/Cowpatty.html
% x- ^* e0 c/ g; Y; O; }$ Z. {/ n5 p5 X
7 d7 b& }6 g1 R. m0 r  P
5 \+ v3 t3 j' F0 r
) ^) R- d4 x9 ?( w7 |9 E% R6 Q$ G, i# @- u* B% {2 _1 v2 r- t" {! l. O1 j+ B7 ]* M8 S- w  I
Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c69 `7 Q& P5 E4 `" Q# g6 _0 v
% d" d  v4 Y5 `; `; _( v

: B1 s8 @9 a* o' `( A' I! E( W. S# W
0 K7 Y! [" v8 k/ D. G" D* o! t$ U! w( d) a, G4 S7 _* s, e" A* W& g1 U4 g7 f6 `
coWPAtty Dictionary Attack! Z" ~+ j& ?  K( X% f  P4 G
3 v& p3 o; e( q& f

) `$ t# `' \) y& s2 u# i/ }9 S: S$ ~$ T4 `: h& H
, N4 N2 I. Q& w' JPrecomputing WPA PMK to crack WPA PSK
6 ~/ Z) b5 O0 ~' B5 W  }/ z( J, d; I: `( V8 G( b; d! J- V- {
  C8 R: t+ f7 `' ^& R6 [  i$ \4 d9 J+ }" {
' I0 Z7 r- ^0 ?: P! k5 J( Y
coWPAtty Precomputed WPA Attack
. z3 R0 @" i. O4 @, p- ]: e$ y5 d% \4 m4 @$ b- p6 s5 d; j
4 e1 X5 z- I; X$ L* d- G. c! P
( q+ }& i, [0 H5 g: ~7 m9 \+ p% Y! J! U" m
coWPAtty Recomputed WPA2 Attack
( w) c' v1 Z! q: M9 B& N; J9 ]
& R4 e- X2 {, T( B( ~7 K/ u5 U# ]7 x3 u+ q" i
4 T% s* ^1 F8 @1 [7 Y: x0 ?3 S) Z: E
coWPAtty Tables% t* N  U( V- }- I+ m0 t

. k# R' s( d' s, o  J# }; v2 a: X/ ]3 g! I7 U
, M; A. t7 j# H% i. q) PcoWPAtty Usage:7 b, W( \( k$ \! _5 b9 Z* c2 ^8 Z7 y* a
1 m+ V: T7 v5 p$ Z6 ?
6 Y. Z, j! S: {* Z. `. ~* O0 m
8 Y7 K. M+ ~: M  G% D% I8 m5 g( P6 W- [( _( acoWPAtty Dictionary Attack:, |2 M4 Q# q6 E! ]
) u) I5 n& `4 y* l" A8 r/ t) R6 @1 q! V
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
6 `, ~2 G" @5 K( C% C* P
+ R4 c. D, _' ?' B7 C$ `! w- o! Y: q7 }" F6 I% c9 w) l5 ?- `8 G3 M# p+ R8 F1 O4 c  }/ l: D

4 g! {& C( M3 q# l7 DIn orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
/ d% B9 Y& c$ y( Y! Z+ \
* \, r) H# L" |9 R8 L/ g5 ?- e
7 w6 `) H4 p: E, Y0 ~" g5 o  p. I+ T6 ]& l& }+ Y
9 d* C7 H& e6 Kcowpatty -f dict -r wpapsk-linksys.dump  -s linksys* p8 Y* ^; A( A4 [
/ X: ~2 N# v! |2 L
" o5 B( W# g; g0 Q# c; X* o
; s! t7 r7 z2 ]! a: T4 q
7 T0 F2 `, P' B. T! m, ^0 l1 @$ i/ [- g5 c7 X; R: ], M  W' K( Q+ d! Z/ K- |$ Y3 n3 T. p
4 P- \! q  v- O" s, I
9 Z8 o7 J7 f5 s" d, b, \8 r8 x; G9 ^" ^
1 ^- a7 e0 u+ b& ?) o7 t: z4 s; D3 \2 @+ [4 O. w  g( N6 L, A
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow)." ]" t7 f# V8 K6 C
% \8 ?4 m4 B* G2 K
; x5 ?! Z( H7 R. B
; P( J: j. a% W, @
* k2 s, v) s3 I; B) e& |$ hwpapsk-linksys.dump is the capture containing the four-way handshake/ g, K8 p+ K8 X; i4 |
( @& ~$ i" j+ h, J1 r5 E( O7 h
5 k7 P% [7 V0 ^4 o+ P1 }6 ^. N/ R  i1 R6 D& O. G8 O" J5 \
* K0 Z' L( }: I2 n
dict is the password file
- `7 _8 D5 h1 J
. @$ ~. Y+ y4 t; o' U) r* ?; n$ b! |! {; W* G0 r$ h1 z4 x
( ?3 m3 `# m* \* z0 V
7 R7 A3 C' y+ `" A! m1 V8 elinksys is the network SSID
& p! K% K) l, O$ A( Q& I8 d( @! ]2 u* ?& j" H; ~

" L( t( P5 j/ l% o) L% _4 D7 E4 d4 G) s5 t& G* H7 r! N, T$ Y+ ?9 i& l
9 Z' [3 D$ J! o4 v. P8 {Precomputing WPA PMK to crack WPA PSK:  R5 ^+ D6 x  c" ^3 |6 c' c
9 q7 u" }+ G; X0 N7 E8 v6 M" O' }" Y
+ t/ h5 V2 a& s) fgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc./ {9 a% e( `, F& f! t

, n3 R/ a' d+ Q% y
6 Q; S, q6 {, F! p' `' _  ?4 u0 Q3 a% ?% z  F0 A( K; g+ `+ P& e! U5 F. a! {* B2 U: |
0 ^6 z% M8 V  x+ C2 H& c0 j2 l
" T7 Z# s  q* b1 Q& E1 S+ j' B  OSo to generate some hash files for a network using the SSID cuckoo we use:
; g7 P- {) U: n3 e$ M1 \% J4 }) A" |" ?% g; E8 i5 f( W& ?5 U0 T( u
1 `1 O+ M3 `5 k
& t$ @3 T3 @. i7 t/ r# i4 K3 L, |+ p& s/ D% g1 k; b; t2 q6 ]. g0 Q
; ]2 n3 R% |# ?. c: l, W, W8 z/ k) c
genpmk  -f  dict  -d linksys.hashfile  -s linksys  / s: G7 k) x6 v. a" |9 y
( x. e. u) E; Y9 D; P+ Q
3 r( c% ?) b6 C# R0 X! \/ v* a2 s7 r- d) }( U0 O
0 _' _* `; ^% _4 z) N, S/ N* t& w4 a+ R1 ~/ K
7 ^) y" p; v# J0 B1 N
  q6 i. c- J- K3 P6 |/ I: U& q2 ^

% i/ D2 C! ^$ `1 U# @1 B
4 D( n; l1 M( ]3 L. Z& J  S3 V. I$ U3 {9 m% r6 Q9 R/ n. X4 \  N+ l, ?8 P' z" T' ?# R5 j3 {: l

% w+ |. R( ~5 k. ~% kdict is the password file
& S7 j$ p$ _7 u4 U" I( P
, e  D9 m6 `/ ?0 `- [  z3 p- R+ P' t
9 s9 T& F" C9 X! z. V% l* T( W) y3 i7 |2 q' r7 K
linksys.hashfile is our output file# g4 F- o- A6 A% x3 K5 T, g" |
9 v  K, P8 ^" x" q7 U/ H

; j* Q* x( b1 a* N$ A2 U6 w8 H, h$ t) S0 p: o
3 C3 Z2 V3 V% q7 a4 {8 ^4 z( |& O4 [+ i3 olinksys is the network ESSID8 j9 ^* ?/ C$ C) H3 K0 x
; g5 \" t) D0 c/ ?1 r
# E# k+ t' ^9 C
! E4 c/ ]" U, }% q& R# M, z- ?/ I. `0 W: [
- b- m+ Y& Z9 J' a7 HcoWPAtty Precomputed WPA Attack:% R# O5 A% r  t" `7 d( Z
" Q8 [/ o# h- o% ^4 R5 s+ X# p1 I$ s0 I1 E
Now wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.
  `- i# @) t$ @6 h' T- m
3 W7 v  P$ k9 p' D. f% D* I0 z) T5 R  M; E
( c8 W, U8 h' j; e) R# Q8 ?- t
( ~3 ?' \) T+ a+ j- d: g- o: q- X2 Y- ?9 u3 c. o
; ?7 N; `. Y( Q+ l, D9 Bcowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  
' ]0 S& D3 h* B; Z% m/ [/ j6 E0 f2 a- u2 @) d
2 S" s4 {3 T4 W$ y
+ Y$ [6 d0 G" c, ^6 P" c
; x$ }/ S8 @) ?. B2 B- B) q) I$ @3 E1 M# j$ p- O

1 }( G) N; n3 L' H- c% Q0 C4 {4 k0 E; X
0 U! Q! M7 ^& @8 l% j8 C9 \2 D! P3 Q. m2 n0 X1 P* k6 U6 p9 w4 s* ~' M
% ]1 L8 c( s8 `
wpa-test-01.cap is the capture containing the four-way handshake! B) w3 \+ ]8 j/ M

1 E3 U3 b. x- [2 }1 f/ H0 I2 l% H/ j
, ?6 D0 }/ I+ k9 q$ _; a
% V: X0 O- u: E+ R4 {! v7 n3 C( e# G% xlinksys.hashfile are our precomputed hashes
: e! Y4 R2 c& _( e% S! ]3 t
+ l4 G! o6 S8 V. @4 e7 g- \8 }7 S. G
) O  W, e- W) L! A6 {" C! c7 w4 }  U( L# B! j0 `" @# k
linksys is the network ESSID
4 X! r# C% u0 ~2 o
8 @2 Z" Q: \, O8 t$ \0 S+ B2 z3 D' ~% Q9 e& m; I6 d4 \9 A4 |; ?, T& ?! A
( a0 X( u) O* ?% ~( Y( `) I
. K2 N. v( h" [7 E
/ L* D8 {3 C. F/ kNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.6 }* W/ s( @. C: T

' d) t; T8 X8 o- L5 n# T+ e9 Q1 P6 ~! z0 b! ?5 w4 r
( F! H4 x2 Z. h/ v9 I' b! |- p& A/ I; X3 C) \& ~) [
7 h2 y6 o0 j' K6 f9 q) scoWPAtty Precomputed WPA2 Attack:
; w; U9 Z. k( P- m) w$ [# x! P- V$ E' z* M# \" I- Z& ~' {+ v( d
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.; L  z5 b' K* _. j, n( H; G- M5 {
* S- u1 {. c; ^1 ~* D7 T$ x2 H, j

, @8 V& l/ A% W. H# o* [$ o9 [. Y: b  U* F  q2 a! I% d
$ A+ l, n% \) Rcowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys' z6 F8 _! H  m0 }* z* H3 D/ m" P8 u
# N) {/ G  X+ ~/ B
" ^+ _- b6 t5 x( @# x7 }- d: i# p9 a. s4 F1 h+ T3 `0 F

0 s) n9 o! n0 Y5 f& ?5 S9 |& O. }: |5 t3 f
. l# y0 v# T% j! Q/ D

; H' h# @/ |4 F( ?7 }/ j! o# B* A4 N5 X; D* E9 b4 U* a0 m% l" i, F
( e) x6 a  c" K) o0 `) i3 Z
$ F7 `( p# B1 f# {9 \: [/ a$ J! iwpa2psk-linksys.dump is the capture containing the four-way handshake# o9 J' R/ _; G! f+ Z# l8 t/ [

; p+ \" d, |) L% _" O3 Y% E/ E1 c  {9 }1 d7 [" S  r# ?. K: \- B
. X( _8 v3 U, B+ i" p/ {' m  ]+ S9 q, F7 C; C1 D
dict is the password file
4 X0 ]  H* }' x9 T0 l5 j# y' v
7 u! S! O$ n; ]% B& u- \) d. v( p0 P- s& ?. R3 V1 k! [# B0 b: p+ c$ }9 F; `; b
2 y) z9 O/ o9 N& D$ J: h
linksys is the network SSID$ }# ?. r5 N3 q
* m- P7 L1 T$ J4 K! t" D
! w5 k3 Z$ K- V1 ~! g& _: ^* o1 K8 a0 _6 N: _, i
: K9 s5 J( U. w' \
' H: ]5 L/ v- h( F. x5 [coWPAtty Tables: ) ^4 o  }: \& d" u& k
% I8 k! _5 O+ c$ c; [1 W$ {2 RThe Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
9 Z; c. J4 X% \1 g% t2 c, g! d" C' `- u6 g# T& I* k6 q  v% Q9 o0 G* m
5 M( R& t% [) Q* l4 |( ^- |5 @http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19$ x- v6 z* \, R2 Z
+ W& J, y' _& l) ?+ l7 J& x2 w; t- }* |
# }$ g/ V1 g( @2 _  H% I, BA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/5 J  G# p0 f8 p4 `$ g8 L1 H
0 S" ^7 k) l$ u( ?3 s: x5 y7 W% d* F7 O8 ^" q
6 z% R! @; `) {5 [Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/' v7 [; }7 J: G9 B, B* x2 o4 U! d( ~
6 S/ x, G5 d- Y/ N' Y# b1 P# k$ B
回复

使用道具 举报

96

回帖

416

积分

23 小时

在线时间

少尉

注册时间
2009-12-6
金币
316 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 17:19 |显示全部楼层
楼主这是在抢钱啊
回复

使用道具 举报

60

回帖

428

积分

37 小时

在线时间

少尉

注册时间
2007-2-8
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 20:10 |显示全部楼层
hahoahaoahoahao
回复

使用道具 举报

478

回帖

3643

积分

61 小时

在线时间

少校

注册时间
2007-8-22
金币
2983 个
威望
3 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 13:57 |显示全部楼层
机器要跑好几个光年
回复

使用道具 举报

161

回帖

683

积分

48 小时

在线时间

中尉

注册时间
2008-11-21
金币
475 个
威望
3 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 14:10 |显示全部楼层
有这东西???????????????????????????????????????
回复

使用道具 举报

1037

回帖

4235

积分

369 小时

在线时间

少校

注册时间
2009-2-4
金币
3100 个
威望
3 个
荣誉
1 个
累计签到:138 天
连续签到:0 天
[LV.200]无线新星
发表于 2009-12-23 19:47 |显示全部楼层
骗人的,好像,还是不买了。楼主不厚道
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-10-14 07:13

返回顶部 返回列表