ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是买了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:20 |显示全部楼层
这么贵  还是英文的
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:21 |显示全部楼层
这么贵  怎么不翻译下
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:22 |显示全部楼层
这么贵  不懂 上当了
回复

使用道具 举报

133

回帖

624

积分

22 小时

在线时间

中尉

注册时间
2009-11-1
金币
486 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 06:24 |显示全部楼层
coWPAtty for Windows MAIN:; S; m, t( [/ `. e, Z# r! I3 T) S
: \& U' g% x: m, C5 `: |
# ]. {8 p2 R! _5 _% C1 ["coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright.
# \! d% R7 t1 L' K5 L2 `5 c# C7 }/ h9 R: N0 H ! P/ t; G% `+ \
9 K3 ?; F0 B& J8 w; c, d( [
Project Homepage: http://www.willhackforsushi.com/Cowpatty.html
0 N7 E; w2 M3 O; V' Q- O5 v6 h
! r, }3 s8 L' P$ [7 d7 b& }6 g1 R. m0 r  P: _7 K" \3 V( _( V2 V! a2 e

5 M! Q5 L" e$ I. P5 F, i# @- u* B% {2 _1 v2 r- t
: [9 |1 ]0 ]. R( zLocal Mirror: Cowpatty-4.0-win32.zip  MD5: aa9ead2aacfcc493da3684351425d4c6
2 L" D, B3 C# d$ ~" o+ F- ]
3 m0 q; p9 D$ f& P
) J3 A3 [# a9 b: V& I( A' I! E( W. S# W
$ X2 k1 Y+ e6 u( j( j$ U! w( d) a, G4 S7 _* s1 R% E6 q0 U" o% @' P
coWPAtty Dictionary Attack, D- O/ [$ m) j' Y* n
8 o: G: O3 |/ `& V: M  T, a
/ e) Q* H7 o6 c: e' E, e, O
: S$ ~$ T4 `: h& H  T& x# I0 G# }2 G1 v
Precomputing WPA PMK to crack WPA PSK8 J: O' C6 u% H' N% F

* \% c' F' L( i( d  h" G  C8 R: t+ f7 `' ^& R0 e+ w  L3 v8 p5 b$ U, S. l6 `+ M

; ~, B6 P( L4 Q) x7 McoWPAtty Precomputed WPA Attack
  ?3 |/ B) K8 R* i5 q3 O* d# n0 |) J# S4 d$ G! ~
9 `5 D' o+ `8 I- U
( q+ }& i, [0 H5 g: ~& u% W* Q1 d3 \5 |/ D% r
coWPAtty Recomputed WPA2 Attack
. G" I. ^* V" ]( g* y: W
- S2 \2 h9 u0 `" G* y" D! w, `& @4 u) u( ~7 K/ u5 U# ]7 x3 u+ q" i
: s& G* ^& Q+ y, i" H$ z2 m" _) ^$ S
coWPAtty Tables- j+ @) s$ T) s& D8 a. j
6 {0 C2 X4 x' S$ u4 e7 N0 r# Q+ j
: X/ ]3 g! I7 U
( s8 W- D6 ^1 ~/ LcoWPAtty Usage:7 b, W( \( k$ \! _8 V: O) o  L( O% @6 X$ E4 \
1 m+ V: T7 v5 p$ Z6 ?
$ W' _  {) q, {9 ]5 C
7 K9 Q+ q' S; d& s% D% I8 m5 g( P6 W- [( _( acoWPAtty Dictionary Attack:4 W9 D* F# ^& r' F- R* U
) u) I5 n& `4 y* l" A
+ ]) m4 j+ N3 @6 ?. X6 [7 T. TToperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.
$ g1 m7 k, |3 A. j/ W$ ^
+ t0 _1 z  z; a% \: g2 S7 }" F6 I% c9 w) l
: `2 ?. c' L/ {7 y$ P# H; g+ a3 Y  R3 u0 h; C2 u/ ^, l8 ~3 [
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.
$ F3 N/ P; k9 T+ ^0 ^0 z" Q/ [

  ~  t6 Z, s, E# j( N% ?, Y0 ~" g5 o  p. I+ T6 ]& l& }+ Y
  I# z# q' H, ~! hcowpatty -f dict -r wpapsk-linksys.dump  -s linksys
! s4 }, u7 L( D" s; \) H
7 B( G5 c6 e& p+ ?' w  a( d$ o' `
2 F) O! B5 g" H* E; s! t7 r7 z2 ]! a: T4 q* K% d2 _7 N" N: G0 i/ G
! m, ^0 l1 @$ i/ [- g5 c7 X; R: ], M  W' K* f* R3 v- B; a( }. q
4 P- \! q  v- O" s, I
/ D- z) {' J% B3 X, \8 r8 x; G9 ^" ^, {- V3 d2 b) L* r- [

8 t) M# U6 J* s5 e. t5 G1 I' T7 vAs youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).
4 s" i. Q$ b' p9 F- s3 X" Q
2 n, X4 H) x8 ~) u
/ C4 D1 q0 _# a! ~7 u# k7 D7 k. d; P( J: j. a% W, @
- C+ t, ?0 t8 l& k, Rwpapsk-linksys.dump is the capture containing the four-way handshake
5 A, O2 h! V4 a9 @) y. g1 _
$ |& F: v7 z# X; c0 D5 k7 P% [7 V0 ^4 o+ P1 }6 ^
7 Z2 R: G0 \0 q1 C8 p" Z; [  w& L
dict is the password file  g$ P9 m# p* z  j4 O" P
# I  e$ p" A5 V

2 c* T* |4 J% \9 c: Z6 p# b( ?3 m3 `# m* \* z0 V
5 P, N( m9 V5 J' S2 w' K+ Ylinksys is the network SSID
3 G$ w# _# e$ |) p9 }; `8 P' P+ f4 k# P# J! G# t; p

1 E8 t, {5 ?6 ?; b$ B1 ?# B' d4 d4 G) s5 t& G* H7 r! N, T$ Y+ ?9 i& l7 P: U  E7 i9 _* a6 S
Precomputing WPA PMK to crack WPA PSK:# i/ u5 U$ s+ \
9 q7 u" }+ G; X0 N7 E8 v6 M" O' }" Y
9 M. w. S& c1 K  @; wgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.* V$ V6 p: o% o9 G" a  w3 R

. G& [- D* j7 O  }% n. }  T: W1 V
2 H3 q3 s8 r! W0 Q3 a% ?% z  F0 A( K; g+ `+ P& e! U5 F. a! {* B2 U: |
( {3 q6 o7 g% ?8 M' {: Z) q' R6 r; I1 E
So to generate some hash files for a network using the SSID cuckoo we use:3 u+ {' i5 f2 u$ P5 j" K4 N) n9 P

7 i8 A- b+ y) J9 ]$ U( u" O
* S% [0 S# E& c- [5 j& t$ @3 T3 @. i7 t/ r# i4 K3 L, |+ p& s/ D% g
. f. i- C) P# f* k5 w
: l* `9 @! c! R" h% ~+ @, rgenpmk  -f  dict  -d linksys.hashfile  -s linksys  + y4 r& s7 b% j- G! S0 ?
, I, @+ P1 I5 g$ _4 D$ ~
3 r( c% ?) b6 C# R0 X
' e2 E" d( ^/ E* S* W0 O- Y0 _' _* `; ^% _4 z) N, S/ N* t
- J% }& v3 `- z7 e5 G% z1 e8 e7 J: w1 d$ l4 Y4 {( M( x5 M

9 t+ E. h$ l/ C) j1 Y$ b% v; ^6 S" c2 L3 o
  f( R9 `' f0 M8 _; R
& J  S3 V. I$ U3 {9 m% r6 Q9 R/ n. X4 \  N+ l, ?8 P- m2 p9 q: `4 r; R9 b

  |1 B; ~, D% S8 p( j% ]% Cdict is the password file
& _) U, C( _9 I" m% X7 [
# t3 Q, C6 K4 E: N0 q8 ]
: j4 A! [3 R$ _9 s9 T& F" C9 X! z. V% l8 S7 ~3 A6 v0 m  o) [& p2 L
linksys.hashfile is our output file
4 _* r* k) A( ?6 B. i  l7 @% W" W8 g2 B6 B! J! M* ?' m+ B1 J) c# U( I$ W

/ z/ W* m! M6 N6 b$ b" K/ |! O2 U6 w8 H, h$ t) S0 p: o
  Q: M/ B# \! x8 M# @% M# Vlinksys is the network ESSID
7 ]5 ?5 _/ A/ s0 |$ Z5 e
) B; [2 P  k0 \/ ]' V/ B# E# k+ t' ^9 C
9 O6 O: S; z/ {" v/ P3 }2 D5 a- E" H$ i2 t& D$ h. M7 a+ g5 s
- b- m+ Y& Z9 J' a7 HcoWPAtty Precomputed WPA Attack:
- G6 x1 l6 Q0 L3 p2 f7 @6 B6 w+ C" Q8 [/ o# h- o% ^4 R
+ p6 H4 n1 Y" J: Z& j. dNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful./ o: v! b5 F$ H

8 D4 v# B1 I  m7 m- B8 [' M  Z& @2 k; R& B
( c8 W, U8 h' j; e) R# Q8 ?- t
$ \! N& R! h+ U+ G1 R( F( K- o: q- X2 Y- ?9 u3 c. o  N$ \$ d) u$ v+ `+ W; ~* A, `
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys  4 W* j& h( j& z; g9 B
; c! h; e  a  m1 W- e+ [2 u1 L

4 n7 m6 J3 I, c  w' Q2 s+ Y$ [6 d0 G" c, ^6 P" c+ S$ R2 U* J, g- S

  ?% T# d0 y/ R1 N; Q; b6 M3 `! Y9 S9 S" n1 Z7 a$ M

1 ~$ @& O. ]0 M/ u( s( z' u0 U! Q! M7 ^& @8 l% j8 C9 \2 D! P3 Q. m2 n0 X1 P; q+ V. Z' ?' |: O8 @# B$ \4 X, R
* \; s; }6 M+ D* A1 S" n& G
wpa-test-01.cap is the capture containing the four-way handshake
, H1 }4 S& z' _' i" D( R5 |7 T7 h% b  m0 Y* O
, j7 \& u( k6 k8 m& [$ [0 M
, ?6 D0 }/ I+ k9 q$ _; a
# A8 N7 n+ x& I$ M$ x2 E5 b$ elinksys.hashfile are our precomputed hashes
& p. w& r& l- O% j4 t
3 Q8 s3 y. U4 |. l- j- j  I% D. q" E  f6 m  W1 d  M! J, g% @/ G6 Y
) O  W, e- W) L! A6 {" C! c: c' ~% z* m& s2 n2 ^! F6 Z" |
linksys is the network ESSID, n) p/ }. K: ?% w0 O  }, W

# F$ r2 M" i' g2 z3 D' ~% Q9 e& m; I6 d9 J- d$ W8 j0 \8 g' S% t
( a0 X( u) O* ?% ~( Y( `) I$ @' p) w2 B6 z( J9 v

, T. \- Q3 `& cNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.8 c! A9 c$ F; _

0 ^& [& A4 g1 q4 q# O; `. z
/ A. {3 w- G" C- I( F! H4 x2 Z. h/ v9 I' b! |- p& A/ I; X3 C) \& ~) [
4 j$ _+ h$ S! CcoWPAtty Precomputed WPA2 Attack:! B6 A2 o; g; B+ q5 d
$ [# x! P- V$ E' z* M# \" I; q% G5 N* G8 b! h- ]
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.
+ w1 {& @% g2 V( R8 B0 Y, C8 h9 W- _+ H+ d
# \( _0 _. U2 B3 o
9 [. Y: b  U* F  q2 a! I% d! a6 t8 z; d" q5 [! w
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys, n7 n0 L. L/ H) P# I% x5 p! _, S0 T

# M) p" b2 F% N" ^+ _- b6 t5 x( @# x7 }
* i4 G4 d6 g+ j# |9 n2 O) j8 m0 r  I5 b; V5 t! z
+ s8 s& v# j" n$ K* \4 |  X, O

/ K/ w* `$ R# \  T  g: r- r
) Z( g3 M0 N( X8 T( k& G/ j! o# B* A4 N5 X; D: i: Z7 g2 z. Q
( e) x6 a  c" K) o0 `) i3 Z
  o( @) }; {9 l/ Q: ywpa2psk-linksys.dump is the capture containing the four-way handshake
" ?' a) {9 f' Z: G. v+ D
+ J( H4 j: }4 N! W- b& E+ [: r, c6 c: b- V8 N, @' _
. X( _8 v3 U, B+ i" p
8 \6 a$ B; W6 l- ^dict is the password file9 ]4 D, f5 H% `* ^- p  }
, f: b* {' W/ ]* t' }* _
. v( p0 P- s& ?. R3 V1 k! [# B0 b
) ]. y$ X: H% I: X- }8 F8 A9 t+ ^
linksys is the network SSID
8 B5 j" s: @; Z9 M, e' s6 a" H: i: E& q& P, R
! w5 k3 Z$ K- V1 ~! g& _
1 {* ~! d" a* ?  B4 `* \6 p- ]/ {0 A) O3 B
' H: ]5 L/ v- h( F. x5 [coWPAtty Tables: ) ^4 o  }: \& d" u& k7 D% W2 D- F% Z" W  ]& t9 y% X% c
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:
  z% X+ y) H. e! l& Z; {" C' `- u6 g# T& I* k6 q  v% Q9 o0 G* m
4 z8 R! b4 S3 }( w* C$ shttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19$ x- v6 z* \, R2 Z/ F, H9 X3 n! \# z; C8 A
* {6 X7 s" w  w
# }$ g/ V1 g( @2 _  H% I, BA 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/5 J  G# p0 f8 p4 `$ g8 L1 H* i  z+ _1 {$ X+ C5 C5 E8 X2 D) P

% h. d0 M6 m) j) x& j1 Y9 L6 z% R! @; `) {5 [Or you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/
( d' C( M* \0 A$ a/ E6 S/ x, G5 d- Y/ N' Y# b1 P# k$ B
回复

使用道具 举报

96

回帖

416

积分

23 小时

在线时间

少尉

注册时间
2009-12-6
金币
316 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 17:19 |显示全部楼层
楼主这是在抢钱啊
回复

使用道具 举报

60

回帖

428

积分

37 小时

在线时间

少尉

注册时间
2007-2-8
金币
353 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-13 20:10 |显示全部楼层
hahoahaoahoahao
回复

使用道具 举报

478

回帖

3643

积分

61 小时

在线时间

少校

注册时间
2007-8-22
金币
2983 个
威望
3 个
荣誉
0 个
累计签到:4 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 13:57 |显示全部楼层
机器要跑好几个光年
回复

使用道具 举报

161

回帖

683

积分

48 小时

在线时间

中尉

注册时间
2008-11-21
金币
475 个
威望
3 个
荣誉
0 个
累计签到:6 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-12-21 14:10 |显示全部楼层
有这东西???????????????????????????????????????
回复

使用道具 举报

1037

回帖

4235

积分

369 小时

在线时间

少校

注册时间
2009-2-4
金币
3100 个
威望
3 个
荣誉
1 个
累计签到:138 天
连续签到:0 天
[LV.200]无线新星
发表于 2009-12-23 19:47 |显示全部楼层
骗人的,好像,还是不买了。楼主不厚道
回复

使用道具 举报

47

回帖

117

积分

17 小时

在线时间

上等兵

注册时间
2008-6-10
金币
65 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-23 22:26 |显示全部楼层
这还叫分享吗/
回复

使用道具 举报

58

回帖

651

积分

21 小时

在线时间

中尉

注册时间
2008-10-12
金币
586 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-12-24 12:29 |显示全部楼层
是不是真的啊 买的人来回帖一下啊
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-1-4 09:45

返回顶部 返回列表