ubnt解决方案
楼主: chinajack

[分享] 直接搞定WPA和WPA2 无线密码P解工具

   关闭 [复制链接]

51

回帖

153

积分

17 小时

在线时间

上等兵

注册时间
2008-11-12
金币
98 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-10 01:59 |显示全部楼层
很怀疑,wpa这么容易搞定么?
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:07 |显示全部楼层
知识是无价的。
回复

使用道具 举报

67

回帖

80

积分

31 小时

在线时间

新兵上阵

注册时间
2009-12-26
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 09:09 |显示全部楼层
全是E文看不懂
回复

使用道具 举报

36

回帖

75

积分

43 小时

在线时间

新兵上阵

注册时间
2009-12-22
金币
34 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 12:29 |显示全部楼层
胃口也太大了。。。。。。
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:38 |显示全部楼层
真的这么牛??看看先!
回复

使用道具 举报

11

回帖

1316

积分

4 小时

在线时间

上尉

注册时间
2009-9-2
金币
1305 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 14:40 |显示全部楼层
上当了,为什么还要登录密码!!
回复

使用道具 举报

24

回帖

120

积分

5 小时

在线时间

上等兵

注册时间
2010-1-13
金币
91 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 22:52 |显示全部楼层
收费太贵吧
回复

使用道具 举报

54

回帖

529

积分

32 小时

在线时间

中尉

注册时间
2009-12-16
金币
465 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-14 23:04 |显示全部楼层
本帖最后由 smilebomb 于 2010-1-14 23:09 编辑 / f7 p. b7 ~; n$ ]0 b# g1 A

0 {: w% j3 _8 Y- [$ y5 X本人最讨厌这种人
5 W0 j0 B0 U6 e& Q0 I# U# s" e

coWPAtty for Windows MAIN:
0 ^% A6 k9 V2 @7 `

"coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol."
! H5 T, ^5 p& V5 W, e) y- Joshua Wright.
1 p) v& V/ W# ]4 H9 W! N. @4 P6 l
! p& g, [; f% N: O8 h

Project Homepage: http://www.willhackforsushi.com/Cowpatty.html

  R4 J: `& r* s# B( H7 s
& k# V6 E2 n* E; C+ `* ]5 w, ?5 X
% @0 d6 I# F' F+ }Local Mirror: Cowpatty-4.0-win32.zip
* j; q$ \6 @( @2 AMD5: aa9ead2aacfcc493da3684351425d4c6


' k7 d% }: x( s3 F$ J2 H7 h% ?+ I" m+ k; P  g* r1 A! |0 k% Q
/ O4 ^1 {. s+ M! i; PcoWPAtty Dictionary Attack

3 q- f; E! E4 N$ C( w  g; R
6 }8 H1 O8 r" ?# fPrecomputing WPA PMK to crack WPA PSK

+ t6 t; S5 }$ y1 K% ]' z. [& L) \6 n7 h. l) f
coWPAtty Precomputed WPA Attack


" H/ A3 _) S. g! ~: _0 i: U+ L7 AcoWPAtty Recomputed WPA2 Attack

+ H+ d* V- T3 \2 p' K: L0 @/ k
coWPAtty Tables

  w$ ?7 R5 x2 E! x! U
; I. Z0 j, c5 ^$ {8 u' pcoWPAtty Usage:6 ~$

: S8 l6 |  ]+ U: n) H
: r$ `% G" C  N0 e2 b

coWPAtty Dictionary Attack:, W1 [2 D& ^5 |# |" W; F; s- x2 d
Toperform the coWPAtty dictionary attack we need to supply the tool witha capture file that includes the TKIP four-way handshake, a dictionaryfile of passphrases to guess with and the SSID for the network.

: h9 [1 M$ \  E3 c% a' [5 D3 v: H
In orderto collect the four-way handshake you can either wait until a clientjoins the network or preferably you can force it to rejoin the networkusing tools like void11 or aireplay and capture the handshakes usingsomething like kismet, ethereal or airodump.

4 D7 b2 U& g! {, e4 o
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys


! ~" V+ t5 q6 z1 S* F, c' D3 t( M+ N" m$ @4 u  ?8 K5 M$ m( m
+ e7 }! a5 {) s6 g+ t, M6 ?) j0 p4 \) K
/ e" U0 T" m# [+ y" b0 a! N4 g2 d: ]* c  h8 w
! K4 W0 \2 k1 `' G/ E

As youcan see this simple dictionary attack took 51 seconds, we can speed upthis process by precomputing the WPA-PMK to crack the WPA-PSK (seebelow).

0 d4 E6 I  Y, L7 |% n5 j6 Y3 w8 Q
; g5 W: x+ b$ f- ]" Cwpapsk-linksys.dumpis the capture containing the four-way handshake

2 [# T& X% f. i0 m2 ~! `
dict is the password file


3 R  X1 @6 D- L8 ylinksys is the network SSID


1 n$ x1 }9 R, J! C
# A( ~* n& i; ~9 n; N- x* uPrecomputing WPA PMK to crack WPA PSK:
8 G4 C- {4 U& \- v8 _: Hgenpmkis used to precompute the hash files in a similar way to Rainbow tablesis used to pre-hash passwords in Windows LANMan attacks.  There is aslight difference however in WPA in that the SSID of the network isused as well as the WPA-PSK to "salt" the hash.  This means that weneed a different set of hashes for each and every unique SSID i.e. aset for "linksys" a set for "tsunami" etc.

9 T8 w/ |+ f: [/ T& q  h

5 e/ o) B5 k8 \6 ~6 {% T3 YSo to generate some hash files for a network using the SSID cuckoo we use:

7 @) @# C* G* b6 c6 L  X3 w) i4 ?6 E; Y( Y3 p: e$ N- U
2 Q- n* U0 t1 d0 i3 w+ C" Y( K. r: G% E$ l  e5 w
genpmk  -f  dict  -d linksys.hashfile  -s linksys


% o% I! g! a! G. Z! Y9 V3 e0 X: @) {+ t' r8 @0 T
' f; q: }5 t2 _: T" A( U6 T: P' K$ O5 n) ]! h9 T
- F/ [- D5 s/ y  o  F; c


; C; G( j  _* H* g
2 B( Z6 d5 C# @8 z9 |

dict is the password file

' E, R7 R  i- f$ i' W$ S7 Y& e! X
# S5 z+ ^% S6 f0 I2 Mlinksys.hashfile is our output file

( E7 _$ F' x( g) W! a; `" o
$ e" p. K* y9 w4 tlinksysis the network ESSID


" a8 |9 k; }" i8 m9 ?0 O# w1 w2 q0 s: @* O5 C4 N( D$ u+ B5 p3 z( I1 U6 ~0 E
coWPAtty Precomputed WPA Attack:- z5 |# j1 r  d
( y+ l$ S& i/ ~6 P, n0 s, C( R, QNow wehave created our hash file we can use it against any WPA-PSK networkthat is utilising a network SSID of cuckoo.  Remember the capture(wpa-test-01.cap) must contain the four-way handshake to be successful.

3 u1 d; w& R  \; l0 n. N* {# \8 I& X2 {$ o- B$ u) V2 ]3 C" X

; e% ~$ U# P) Gcowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys

3 m( L, m5 l( s7 J8 K( Q$ g& B- k
( W, L1 N0 G, ^( _/ A$ t$ d0 i: t* [; G

* r1 B0 j  K. Z$ O, A1 r
4 c. ]" P' n5 m5 Y( B1 i0 `9 e4 f  j& Z  V8 {
+ @4 Z) w( b0 d+ H" u8 s8 f& F  K& }6 D2 t  R: y

wpa-test-01.capis the capture containing the four-way handshake


+ }$ u! ?) h4 o* V2 R7 P+ Glinksys.hashfile are our precomputed hashes

: x" E  Y. h; I: ?3 a) x
/ e! g2 Q/ M; plinksys is the network ESSID

3 \, T$ z; Y' @! ?

) P# o- _0 Y! R$ ^  d& hNotice that cracking the WPA-PSK took 0.04 seconds with the pre-computed attacked as opposed to 200 secondswith standard dictionary attack mode, albeit you do need to pre-computethe hash files prior to the attack.  However, precomputing large hashfiles for common SSIDS (e.g. linksys, tsunami) would be a sensible movefor most penetration testers.


# \& x* i* B5 t% T$ }3 P
. [3 {& M1 |  |8 u# f+ acoWPAtty Precomputed WPA2 Attack:0 D  ~0 v% k( d* C0 @
coWPAtty4.0 is also capable of attacking WPA2 captures.  Note: The same hashfile as was used with the WPA capture was also used with the WPA2capture.


; V6 e4 g3 h: l' p: Q; f& w+ `cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys


4 r/ h/ m+ J( i. C


* \, t. I- J) `8 a* r- ^9 i; i5 e+ Q3 a1 C/ A( l9 [' X8 P8 X) [! B
" V0 C/ c7 p! e1 V$ P& @" I5 T% f( r$ \; ~' u

wpa2psk-linksys.dumpis the capture containing the four-way handshake

: V2 ?- _% M9 ]8 G" @  t4 d
dict is the password file


+ w' a6 j# w+ b* Klinksys is the network SSID

# [8 l& Y$ V( f$ ?4 v
: ^; O0 g& X# g$ o5 B* g) x8 g: u2 Q1 Y" |7 }8 L; Z$ y; w) C1 K5 {
coWPAtty Tables:" q# T+ c, n. p; [+ W; \3 f* c$ f* [$ M
The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file.  The resultant table are approximately 7 Gigabytes in size and can be downloaded via Torrent:! Z  K+ V) \5 |& z7 G& p2 H- I

% I- j) ~9 [" H" X0 rhttp://torrents.lostboxen.net/co ... atty-4.0_2006-10-19/ p+ G7 n" D4 e8 ]0 E. V' J+ i* D# V7 b3 D8 Z8 H' [
: x7 S$ l6 R, N: `! [2 C0 w' F$ D, U% K, u  r4 m' t, Z+ E
A 33 Gigabyte set of tables are also available: http://umbra.shmoo.com:6969/. R( @& B0 h* k" C
% \- R* _, O. ?9 Y
1 e2 d" E+ @( f; p$ p+ UOr you can buy them via DVD, direct from Renderman (initiator of the project): http://www.renderlab.net/projects/WPA-tables/

回复

使用道具 举报

572

回帖

1399

积分

126 小时

在线时间

上尉

注册时间
2009-4-10
金币
741 个
威望
10 个
荣誉
0 个

尚未签到

发表于 2010-1-15 01:21 |显示全部楼层
我看什么好看的  我自己挂字典算还行
回复

使用道具 举报

80

回帖

208

积分

13 小时

在线时间

少尉

注册时间
2007-11-9
金币
125 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2010-1-16 16:58 |显示全部楼层
路过支持。。
回复

使用道具 举报

27

回帖

56

积分

18 小时

在线时间

新兵上阵

注册时间
2009-5-26
金币
22 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2010-1-16 19:36 |显示全部楼层
ddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddddd
回复

使用道具 举报

183

回帖

1487

积分

62 小时

在线时间

上尉

注册时间
2009-11-23
金币
1272 个
威望
0 个
荣誉
0 个
累计签到:2 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2010-1-17 10:18 |显示全部楼层
不是買了嗎?
4 h0 Q% F1 f, _8 d看一次 就不能再看?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2025-11-19 03:05

返回顶部 返回列表