ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是买了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是英文的
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:21 |显示全部楼层
这么贵  怎么不翻译下
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:22 |显示全部楼层
这么贵  不懂 上当了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:24 |显示全部楼层
coWPAtty for Windows MAIN:; S; m, t( [/ `. e, Z# r! I3 T) S
' R9 Z+ R0 y! Z' j2 u$ }" C* O3 a+ G) A- _2 N
"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
$ d/ e9 H5 K1 n5 R2 o# C7 }/ h9 R: N0 H
, @' ^* K1 [" c1 j) x/ I0 j- n1 i) l% |2 {8 F
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html
" |" {9 g% o3 ]" V
  t8 Z3 T. f/ P$ z; c  }7 d7 b& }6 g1 R. m0 r  P0 R) }# V" i: w  H. t& a+ |# l
0 _$ B3 F7 C/ A8 V9 {7 x
, i# @- u* B% {2 _1 v2 r- t
6 M. ]1 K/ N: c$ e# `! ]Local Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6
5 c" Z0 F9 \  g7 W( U" i1 {) z7 k3 G; \- p* g3 s
) A+ B: \0 ~0 Z0 w3 B1 F9 J( R
( A' I! E( W. S# W3 [+ v8 w& \" l" G
$ U! w( d) a, G4 S7 _* s
! y8 }# d2 @: ?- ocoWPAtty Dictionary Attack5 o3 A$ A- V( O+ E
- @  w* X5 [$ B; C5 z3 z
7 `# D$ I+ O9 b+ Z4 ]& Y
: S$ ~$ T4 `: h& H
6 ~( n2 V5 @7 |+ k" aPrecomputing WPA PMK to crack WPA PSK
/ X" I; Q; C) R: y4 s# h1 Y2 s) X2 K4 ]( a
  C8 R: t+ f7 `' ^& R/ _0 B. D2 E# s% L( @9 O4 G* \& l

/ x6 x. a* S4 t$ ncoWPAtty Precomputed WPA Attack: M  R* m9 v% l$ [
) Y& Q0 Q0 E' f0 ?7 k
& G4 G. i- s" |5 Z( t% m# ~
( q+ }& i, [0 H5 g: ~8 J2 ~% b5 O# V
coWPAtty Recomputed WPA2 Attack5 Y& V% d9 b2 v! N* h9 O

$ G4 X2 u9 w, k% P: U8 t4 j( ~7 K/ u5 U# ]7 x3 u+ q" i
4 y; j  k; L8 u6 M) u2 q4 n# P6 x  N& c+ F( m- [4 w+ z4 b) ?1 L
coWPAtty Tables, @$ c& _1 R: v( i$ K" W& M

3 y& Q$ w; w8 E' K: X/ ]3 g! I7 U
1 C/ B5 j/ |3 e3 P6 x/ V/ Y8 K  n' L9 IcoWPAtty Usage:7 b, W( \( k$ \! _
  R$ a% v. ^; x; ~0 D1 m+ V: T7 v5 p$ Z6 ?
" e  w& p" f0 [  O, J- W7 a1 H. K8 T, n9 P7 h
% D% I8 m5 g( P6 W- [( _( acoWPAtty Dictionary Attack:
8 K3 e8 l6 J3 O* M, {) u) I5 n& `4 y* l" A. Y- }+ W7 A2 V( l" h5 l8 \
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
+ E$ C7 a6 v. {4 \! G6 Z2 ^
5 P% x- o  P& E9 ?' x) h' k" l7 }" F6 I% c9 w) l
" [4 N+ B2 ^) [5 v  S4 I; F" Q- C$ z& m5 e6 L, O! I% U1 x
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.; g3 n, b$ K7 p  E; g4 O: t: Z2 l
2 s. h8 Y( C) `$ x$ `4 }' y3 Q
" Y% h+ d0 e- X& m
, Y0 ~" g5 o  p. I+ T6 ]& l& }+ Y
' g& u# R7 ^) c4 y# n6 [cowpatty -f dict -r wpapsk-linksys.dump  -s linksys' x1 x; V: r/ `- H- m  t

) R1 }% J; t9 h$ H7 X9 D* U, M* @* F4 y! A6 ~3 Z, t
; s! t7 r7 z2 ]! a: T4 q7 h3 O# I( o* d" e3 e) d5 ^
! m, ^0 l1 @$ i/ [- g5 c7 X; R: ], M  W' K
% `+ ]  L2 y& t4 P- \! q  v- O" s, I
+ o* q: W1 `3 J. {, \8 r8 x; G9 ^" ^# G' t: w* }8 N( ?* A" a: A
' f  |. \/ a9 i+ P0 S; l5 f
As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).5 ^* O& d) e$ u. z
  Z. Q& Z6 i: z& d* `
* n3 z3 n' ~/ m3 ~+ K# I- `
; P( J: j. a% W, @
% `3 x. a1 u+ Ewpapsk-linksys.dump is the capture containing the four-way handshake  X4 e- T2 }( H7 E, }& @6 ~

  i( D# K, x1 m4 j: P: F* k5 k7 P% [7 V0 ^4 o+ P1 }6 ^
9 v7 U" e, n4 J& X! X9 F' M
+ M0 v( o$ o6 j  E0 Pdict is the password file
+ f) e$ j0 m: J, b' N( z
: f8 l4 Y6 B/ L6 y* |9 u8 e4 _4 X" @$ o
( ?3 m3 `# m* \* z0 V
0 n! @( ^4 y6 e  qlinksys is the network SSID7 j9 d+ h1 \8 s7 K- G' ]3 d; c- l6 `# X
1 [! b3 [1 x/ E2 G5 ]5 b

6 G- W5 U3 s) ~0 s- C4 d4 G) s5 t& G* H7 r! N, T$ Y+ ?9 i& l3 ?) o! T+ x( X1 i
Precomputing WPA PMK to crack WPA PSK:
6 H$ h2 |) B1 _( D! B, x9 q7 u" }+ G; X0 N7 E8 v6 M" O' }" Y
4 z2 N/ S0 t* B% [# ]genpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.( l. q' ]5 W4 X( _0 D

* l! \8 }& t& j/ g3 a1 q* ~
$ m7 R$ M9 ^2 m0 o7 M0 Q3 a% ?% z  F0 A( K; g+ `+ P& e! U5 F. a! {* B2 U: |
  z; i( J, ^& h$ O! Q9 y
$ X/ G) d% k8 V$ O( n1 \6 eSo to generate some hash files for a network using the SSID cuckoo we use:5 B) h9 ~( x+ g6 `  m
7 F# c5 F& E! d

+ J1 E1 Q, R5 x+ @' U% j& t$ @3 T3 @. i7 t/ r# i4 K3 L, |+ p& s/ D% g
# d. ?. ^2 N; ^6 q. i/ g( @; T: N# x6 L) m
genpmk  -f  dict  -d linksys.hashfile  -s linksys  
& |5 l' W' y7 u5 G% B
! V2 m! x, ?& A) x/ S0 V3 r( c% ?) b6 C# R0 X
' z1 t  ~) u8 w5 o1 J7 K' N; ~0 _' _* `; ^% _4 z) N, S/ N* t
+ n3 v4 ~' R0 p  m, O$ G8 v
- z: Y( Z; k+ G! t$ G
7 U" t! B0 n( u; K
# m, m) L0 Z2 A/ C! r, v5 Y5 O; a  j$ D+ H+ E$ K- g' c6 R
& J  S3 V. I$ U3 {9 m% r6 Q9 R/ n. X4 \  N+ l, ?8 P* x$ T) O8 T3 u3 j/ T  Z

5 v* d5 R1 t8 Ydict is the password file: Q/ V. a0 ^" v" {" f" S
" b( R8 x& V& E" Q* p% u( Z

9 z# y* X- a& r( f8 J+ w3 l9 s9 T& F" C9 X! z. V% l
6 n- G% ^& m% u6 @" g  @1 X; Glinksys.hashfile is our output file" e) `3 Y0 t! A6 w
+ n) s) C  z' h9 V0 y1 U, J

. h5 }! Z; B* K& e3 x' Q2 U6 w8 H, h$ t) S0 p: o
, r* d3 u/ Z# B1 Y, l$ f4 Plinksys is the network ESSID
) @' I: i, Y0 [9 L: }" i4 _) N3 }# M6 J0 z, B
# E# k+ t' ^9 C0 n5 u) P0 P2 D( Q; ^  I' c* g
+ m3 m- o. e9 V0 k/ D) o! q( R
- b- m+ Y& Z9 J' a7 HcoWPAtty Precomputed WPA Attack:. q5 }. n  K: ?" O+ L+ M+ U3 N6 s5 F
" Q8 [/ o# h- o% ^4 R
# @+ [! u" o: L; u2 KNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.; e" W" x- F+ u6 _( N7 M# }

* L% b, G5 @, j* n, g- ]
" q/ E. I2 a/ {$ i( c8 W, U8 h' j; e) R# Q8 ?- t
* O# S  i* |8 N! R0 k- o: q- X2 Y- ?9 u3 c. o
" G" O) G- l& ?cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  . _" w; v: v8 d, F6 [
7 F0 E& r0 N2 L3 n( Z) y( ]7 t6 G2 L9 Y

! [6 r5 ~" W# Q4 S1 f4 _+ Y$ [6 d0 G" c, ^6 P" c0 Y! b4 O/ T( i0 L$ x. X; _# J* k

& H- P: `: {: |
! I$ N- h4 d. k3 s) r
. C6 `6 h* D: T5 ^5 q, h4 H& L4 `0 U! Q! M7 ^& @8 l% j8 C9 \2 D! P3 Q. m2 n0 X1 P
! W0 g( \) Y" _+ o% Y( D) g# W/ u) G4 z; u! y  Y
wpa-test-01.cap is the capture containing the four-way handshake3 Y, F* M- [. m

+ |" D. e8 G4 H  e4 A3 m
$ ~' u) O* ^0 K# \$ `7 u% w, ?6 D0 }/ I+ k9 q$ _; a
3 `& W6 @) p! d$ ]+ O5 dlinksys.hashfile are our precomputed hashes% X& m9 |5 y6 Y4 t

  U8 P, z2 l) `) s
: X4 A: r0 g( ^8 K) O  W, e- W) L! A6 {" C! c" G  P/ u6 v6 M: h$ v5 g+ y* U# s
linksys is the network ESSID
( v9 I1 u' `7 a) V: y3 n$ |$ j
( Y# A+ _# |* G1 I( a2 z3 D' ~% Q9 e& m; I6 d
7 Z1 F- x1 ^" z' |2 }, S( a0 X( u) O* ?% ~( Y( `) I9 [5 L. L% B, C5 t- N# ]

, E5 W6 H$ c  f% SNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.
' X( ]5 q3 F9 l6 M* v6 M
, z# P0 ]% V9 p/ b2 [: l3 K5 H+ O3 F: I* {+ N1 g6 B; b
( F! H4 x2 Z. h/ v9 I' b! |- p& A/ I; X3 C) \& ~) [/ d# Y  L+ E+ Q; u: Y" [% r% b
coWPAtty Precomputed WPA2 Attack:
' \) z3 G! Z: c: n  A$ [# x! P- V$ E' z* M# \" I
% b* W% L: g& y6 m: \6 CcoWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.7 n7 i" q+ u. S5 A6 b; j

1 C( L. I) B5 _# j+ Z8 p
$ d& @2 D) `' a: V9 [. Y: b  U* F  q2 a! I% d; R5 A5 l( J! V5 f+ t5 }6 L( T7 L2 Y* k
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys# e$ v8 r9 w0 @2 z! x# p* V

4 W! h! z- w& I" ^+ _- b6 t5 x( @# x7 }
9 K. }( k6 U) D/ v/ V0 E) ^5 o4 s& F6 C5 Z' _8 v

/ [. P/ X+ a& Q% Y! F8 o" `& X3 _
% L6 f5 G7 l/ f3 g- s
  Z7 Y* g- f6 X6 F2 f/ j! o# B* A4 N5 X; D
. }% H, a7 R, \$ j- ~: W( e) x6 a  c" K) o0 `) i3 Z2 O1 W0 ~; V  H% v% x3 n0 i" {
wpa2psk-linksys.dump is the capture containing the four-way handshake
  f; l2 i$ T9 F0 H$ T) R  J8 P) w4 G$ H, W7 z3 e

* }3 w* i; K3 e7 E& h4 c6 b. X( _8 v3 U, B+ i" p
. A# Z$ T1 y4 K' I! s* j( N! \dict is the password file3 h( v% ^( ?; M0 C2 P* S
& m  D( b1 L# @( v! O
. v( p0 P- s& ?. R3 V1 k! [# B0 b
! K. o; D% C( ]- B& D4 m5 [; a& \, Y2 m% M9 w' J2 t2 X# ~* x' s
linksys is the network SSID
- y) k- v0 {' D0 a( F& x/ N7 T- c2 C# M/ z) X
! w5 k3 Z$ K- V1 ~! g& _4 G8 W/ }( y8 [* T, t

% R  S( H% K+ X. t' H: ]5 L/ v- h( F. x5 [coWPAtty Tables: ) ^4 o  }: \& d" u& k, E1 H# i  [4 w, _" @7 ^
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:5 w; t5 t: U5 b$ z/ U. O
" C' `- u6 g# T& I* k6 q  v% Q9 o0 G* m7 y9 o* l- q1 B& g
http://torrents.lostboxen.net/co ... atty-4.0_2006-10-19$ x- v6 z* \, R2 Z
7 _' ^) B5 G( u8 x. Q& i! b# |$ V$ x4 m) Z1 G, {
# }$ g/ V1 g( @2 _  H% I, BA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/5 J  G# p0 f8 p4 `$ g8 L1 H
! ?* r$ w6 U. b: V- l8 d9 D/ W2 p" x! W  e# o* R7 F% D1 c8 Q
6 z% R! @; `) {5 [Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/4 ]# e* l- h/ F" N
6 S/ x, G5 d- Y/ N' Y# b1 P# k$ B
回复

使用道具 举报

96

回帖

416

积分

23 小时

在线时间

少尉

注册时间
2009-12-6
金币
316 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 17:19 |显示全部楼层
楼主这是在抢钱啊
回复

使用道具 举报

60

回帖

428

积分

37 小时

在线时间

少尉

注册时间
2007-2-8
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 20:10 |显示全部楼层
hahoahaoahoahao
回复

使用道具 举报

478

回帖

3643

积分

61 小时

在线时间

少校

注册时间
2007-8-22
金币
2983 个
威望
3 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 13:57 |显示全部楼层
机器要跑好几个光年
回复

使用道具 举报

161

回帖

683

积分

48 小时

在线时间

中尉

注册时间
2008-11-21
金币
475 个
威望
3 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 14:10 |显示全部楼层
有这东西???????????????????????????????????????
回复

使用道具 举报

1037

回帖

4235

积分

369 小时

在线时间

少校

注册时间
2009-2-4
金币
3100 个
威望
3 个
荣誉
1 个
累计签到:138 天
连续签到:0 天
[LV.200]无线新星
发表于 2009-12-23 19:47 |显示全部楼层
骗人的,好像,还是不买了。楼主不厚道
回复

使用道具 举报

47

回帖

117

积分

17 小时

在线时间

上等兵

注册时间
2008-6-10
金币
65 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-23 22:26 |显示全部楼层
这还叫分享吗/
回复

使用道具 举报

58

回帖

651

积分

21 小时

在线时间

中尉

注册时间
2008-10-12
金币
586 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-24 12:29 |显示全部楼层
是不是真的啊 买的人来回帖一下啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-4-21 12:19

返回顶部 返回列表