![coWPAtty用法_第1頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/18/c6cffb07-9441-4441-82a5-01fb113afb91/c6cffb07-9441-4441-82a5-01fb113afb911.gif)
![coWPAtty用法_第2頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/18/c6cffb07-9441-4441-82a5-01fb113afb91/c6cffb07-9441-4441-82a5-01fb113afb912.gif)
![coWPAtty用法_第3頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/18/c6cffb07-9441-4441-82a5-01fb113afb91/c6cffb07-9441-4441-82a5-01fb113afb913.gif)
![coWPAtty用法_第4頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/18/c6cffb07-9441-4441-82a5-01fb113afb91/c6cffb07-9441-4441-82a5-01fb113afb914.gif)
下載本文檔
版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、防范Cowpatty for Windows的主要: "coWPAtty is designed to audit the pre-shared key (PSK) selection for WPA networks based on the TKIP protocol." - Joshua Wright. “防范Cowpatty設(shè)計(jì)審核預(yù)共享密鑰(PSK)網(wǎng)絡(luò)選擇WPA協(xié)議基于TKIP的?!?-約書(shū)亞賴(lài)特。 Project Homepage: Local Mirror: Cowpatty-4.0-win32.zip MD5: aa9ead2aacfcc493da3684
2、351425d4c6本地鏡像: 防范Cowpatty - 4.0 - win32.zip 的MD5:aa9ead2aacfcc493da3684351425d4c6 coWPAtty Dictionary Attack 防范Cowpatty字典攻擊 Precomputing WPA PMK to crack WPA PSK 預(yù)計(jì)算的WPA破解的WPA的PSK胡椒基甲基酮 coWPAtty Precomputed WPA Attack 防范Cowpatty預(yù)計(jì)算WPA的攻擊 coWPAtty Recomputed WPA2 Attack 防范Cowpatty重新計(jì)算WPA2的攻擊 coWPAtt
3、y Tables 防范Cowpatty表 c oWPAtty Usage: ç oWPAtty用法: coWPAtty Dictionary Attack: 防范Cowpatty字典攻擊: To perform the coWPAtty dictionary attack we need to supply the tool with a capture file that includes the TKIP four-way handshake, a dictionary file of passphrases to guess with and the SSID for the
4、network.要執(zhí)行防范Cowpatty字典攻擊,我們需要提供網(wǎng)絡(luò)的工具捕獲文件,其中包括TKIP的四向握手字典文件,一個(gè)口令猜測(cè)與和的SSID。 In order to collect the four-way handshake you can either wait until a client joins the network or preferably you can force it to rejoin the network using tools like void11 or aireplay and capture the handshakes using somethi
5、ng like kismet, ethereal or airodump.為了收集的4次握手你可以等待,直到客戶(hù)端加入網(wǎng)絡(luò)或最好你能迫使它重新加入網(wǎng)絡(luò)使用aireplay void11或工具,如握手,并捕獲使用克斯梅特是像這樣的空靈或airodump中。 cowpatty -f dict -r wpapsk-linksys.dump -s linksys 防范Cowpatty - F座的dict - R的wpapsk - linksys.dump - S的Linksys公司 As you can see this simple dictionary attack took
6、 51 seconds, we can speed up this process by precomputing the WPA-PMK to crack the WPA-PSK (see below).正如你可以看到這個(gè)簡(jiǎn)單的字典攻擊了51秒,我們可以加快這一進(jìn)程,預(yù)計(jì)算的PSK的WPA -胡椒基甲基酮破解WPA的(見(jiàn)下文)。 wpapsk-linksys.dump is the capture containing the four-way handshake wpapsk - linksys.dump是捕獲包含4路握手 dict is the password file dict的是密
7、碼文件 linksys is the network SSID Linksys公司是網(wǎng)絡(luò)的SSID Precomputing WPA PMK to crack WPA PSK: 預(yù)計(jì)算的WPA破解的WPA的PSK胡椒基甲基酮: genpmk is used to precompute the hash files in a similar way to Rainbow tables is used to pre-hash passwords in Windows LANMan attacks. There is a slight difference however in WPA
8、in that the SSID of the network is used as well as the WPA-PSK to "salt" the hash. This means that we need a different set of hashes for each and every unique SSID ie a set for "linksys" a set for "tsunami" etc. genpmk用于預(yù)先計(jì)算哈希表文件以類(lèi)似的方式,以彩虹是用來(lái)在Windows蘭曼襲擊前的哈希密碼。有一個(gè)
9、略有不同的WPA但是在該網(wǎng)絡(luò)的SSID的使用以及WPA的云芝多糖為“鹽”的哈希。這意味著,我們需要“等”海嘯一套不同的哈希每一個(gè)獨(dú)特的SSID即設(shè)置“為”Linksys的一集 So to generate some hash files for a network using the SSID cuckoo we use:因此,要產(chǎn)生一些哈希文件1使用網(wǎng)絡(luò)使用的SSID杜鵑,我們: genpmk -f dict -d linksys.hashfile -s linksys genpmk - F座dict的三維linksys.hashfile - S
10、的Linksys公司 dict is the password file dict的是密碼文件 linksys.hashfile is our output file linksys.hashfile是我們的輸出文件 linksys is the network ESSID Linksys公司是網(wǎng)絡(luò)的ESSID coWPAtty Precomputed WPA Attack: 防范Cowpatty預(yù)計(jì)算WPA的攻擊: Now we have created our hash file we can use it against any WPA-PSK network that is utili
11、sing a network SSID of cuckoo. Remember the capture (wpa-test-01.cap) must contain the four-way handshake to be successful.現(xiàn)在,我們已經(jīng)創(chuàng)造了哈希文件,我們可以使用它杜鵑對(duì)任何WPA - PSK和網(wǎng)絡(luò),這是一個(gè)利用網(wǎng)絡(luò)的SSID。記住捕獲(WPA的試驗(yàn)01.cap)必須包含4次握手是成功的。 cowpatty -d linksys.hashfile -r wpapsk-linksys.dump -s linksys 防范Cowpatty
12、三維linksys.hashfile - R的wpapsk - linksys.dump - S的Linksys公司 wpa-test-01.cap is the capture containing the four-way handshake WPA的試驗(yàn)01.cap是捕獲包含4路握手 linksys.hashfile are our precomputed hashes linksys.hashfile是我們預(yù)先計(jì)算哈希 linksys is the network ESSID Linksys公司是網(wǎng)絡(luò)的ESSID Notice that cracking the WPA-PSK too
13、k 0.04 seconds with the pre-computed attacked as opposed to 200 seconds with standard dictionary attack mode, albeit you do need to pre-compute the hash files prior to the attack. However, precomputing large hash files for common SSIDS (eg linksys, tsunami) would be a sensible move for most pe
14、netration testers.請(qǐng)注意,破解WPA - PSK和采取0.04秒與預(yù)先計(jì)算的攻擊,而不是字典攻擊模式,以200秒的標(biāo)準(zhǔn),盡管你需要預(yù)先計(jì)算哈希文件之前攻擊。然而,預(yù)計(jì)算大文件哈希常見(jiàn)的SSID(例如Linksys公司,海嘯)將是一個(gè)滲透測(cè)試的最明智的舉措。 coWPAtty Precomputed WPA2 Attack: 防范Cowpatty預(yù)計(jì)算WPA2的攻擊: coWPAtty 4.0 is also capable of attacking WPA2 captures. Note: The same hash file as was used with t
15、he WPA capture was also used with the WPA2 capture.防范Cowpatty 4.0也能夠捕獲攻擊的WPA2。注:同哈希文件作為被捕捉用于捕獲的WPA也使用與WPA2。 cowpatty -d linksys.hashfile -r wpa2psk-linksys.dump -s linksys 防范Cowpatty三維linksys.hashfile - R的wpa2psk - linksys.dump - S的Linksys公司 wpa2psk-linksys.dump is the capture containing
16、 the four-way handshake wpa2psk - linksys.dump是捕獲包含4路握手 dict is the password file dict的是密碼文件 linksys is the network SSID Linksys公司是網(wǎng)絡(luò)的SSID coWPAtty Tables: 防范Cowpatty表: The Church of Wifi have produced some lookup tables for 1000 SSID's computed against a 170,000 word password file . The resultant table are approximately 7 Gigabytes in size and
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 個(gè)人雇傭合同模板
- 2025年國(guó)際信貸合同(三)
- 中外合資生產(chǎn)制造合同(有限責(zé)任)
- 個(gè)人經(jīng)營(yíng)性借款合同范例
- 中外勞務(wù)派遣合同樣式參考
- 二手房交易合同終止合同書(shū)
- 個(gè)人墓地購(gòu)置合同細(xì)則
- 事業(yè)單位臨時(shí)工勞動(dòng)合同條款
- 委托貸款借款協(xié)議書(shū)年
- IT行業(yè)合同聘用細(xì)則及范本
- 2024年廣州金融控股集團(tuán)有限公司招聘筆試沖刺題(帶答案解析)
- 中國(guó)食物成分表2018年(標(biāo)準(zhǔn)版)第6版
- 九三學(xué)社申請(qǐng)入社人員簡(jiǎn)歷表
- 卓有成效的管理者讀后感3000字
- 七年級(jí)下冊(cè)-備戰(zhàn)2024年中考?xì)v史總復(fù)習(xí)核心考點(diǎn)與重難點(diǎn)練習(xí)(統(tǒng)部編版)
- 巖土工程勘察服務(wù)投標(biāo)方案(技術(shù)方案)
- 實(shí)驗(yàn)室儀器設(shè)備驗(yàn)收單
- 新修訂藥品GMP中藥飲片附錄解讀課件
- 蒙特利爾認(rèn)知評(píng)估量表北京版
- 領(lǐng)導(dǎo)干部個(gè)人有關(guān)事項(xiàng)報(bào)告表(模板)
- GB/T 7631.18-2017潤(rùn)滑劑、工業(yè)用油和有關(guān)產(chǎn)品(L類(lèi))的分類(lèi)第18部分:Y組(其他應(yīng)用)
評(píng)論
0/150
提交評(píng)論