coWPAtty


Описание coWPAtty

Реализация оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal). Многие промышленные сети используют механизм аутентификации основанный на PSK для WPA/WPA2, поскольку он намного проще, чем установка необходимого RADIUS, подачи запроса и сертификации архитектуры аутентификации, которые необходимы для аутентификации WPA-Enterprise.

Cowpatty может реализовать ускоренную атаку, если доступен предварительно просчитанный файл PMK для тестируемой в настоящее время SSID.

Вместе с coWPAtty поставляется программа genpmk, которая может произвести предварительный расчёт файла PMK. Тем не менее, процесс просчёта необходимых данных можно значительно ускорить, если применять должным образом настроенную программу Pyrit, которая может использовать для расчётов мощность графического процессора.

Домашняя страница: http://www.willhackforsushi.com/?page_id=50

Автор: Joshua Wright

Лицензия: GPLv2

Справка по coWPAtty

Использование:

cowpatty [опции]

 -f Файл словаря

-d Хеш файл (genpmk)

-r Файл с захваченным пакетом


-s SSID сети (заключите в кавычки, если SSID содержит пробелы)

-c Проверить на валидные 4-полосные фреймы, не взламывать

-h Напечатать справку и выйти

-v Увеличение вербаности (больше -v — больше вербальности)

-V Напечатать версию программы и выйти

Справка по genpmk

Использование:

genpmk [опции]

-f Файл словаря


-d Файл для сохранения хешей

-s SSID сети

-h Напечатать справку и выйти

-v Увеличение вербаности (больше -v — больше вербальности)

-V Напечатать версию программы и выйти

Руководство по coWPAtty

Страница man отсутствует.

Примеры запуска genpmk

Используем файл словаря (-f /usr/share/wordlists/nmap.lst) для генерации файла хешей, сохраняем его в файл (-d cowpatty_dict) для заданной ESSID (-s securenet):

root@kali:~# genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet
genpmk 1.1 - WPA-PSK precomputation attack. <jwright@hasborg.com>
File cowpatty_dict does not exist, creating.
key no. 1000: pinkgirl

1641 passphrases tested in 4.09 seconds:  401.35 passphrases/second

Примеры запуска coWPAtty

Используем предоставленный хешфайл (-d cowpatty_dict), считываем захваченный пакет (-r Kismet-20140515-16-21-37-1.pcapdump) и взламываем пароль для ESSID (-s 6F36E6):

root@kali:~# cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Установка coWPAtty

Программа предустановлена в Kali Linux.

Установка coWPAtty в Debian, Ubuntu или Linux Mint

sudo apt update
sudo apt install libpcap-dev
wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz
tar xvzf cowpatty-*.tgz
cd cowpatty*
make
sudo make install

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты coWPAtty

Это утилита командной строки.

Инструкции по coWPAtty


Близкие программы:

  • linset (100%)
  • WiFite (100%)
  • Fern Wifi Cracker (100%)
  • airgeddon (100%)
  • Fluxion (100%)
  • Aireplay-ng (RANDOM - 63.6%)
  • Рекомендуется Вам:

    Comments are Closed