coWPAtty
Описание coWPAtty
Реализация оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal). Многие промышленные сети используют механизм аутентификации основанный на PSK для WPA/WPA2, поскольку он намного проще, чем установка необходимого RADIUS, подачи запроса и сертификации архитектуры аутентификации, которые необходимы для аутентификации WPA-Enterprise.
Cowpatty может реализовать ускоренную атаку, если доступен предварительно просчитанный файл PMK для тестируемой в настоящее время SSID.
Вместе с coWPAtty поставляется программа genpmk, которая может произвести предварительный расчёт файла PMK. Тем не менее, процесс просчёта необходимых данных можно значительно ускорить, если применять должным образом настроенную программу Pyrit, которая может использовать для расчётов мощность графического процессора.
Домашняя страница: http://www.willhackforsushi.com/?page_id=50
Автор: Joshua Wright
Лицензия: GPLv2
Справка по coWPAtty
Использование:
cowpatty [опции]
-f Файл словаря
-d Хеш файл (genpmk)
-r Файл с захваченным пакетом
-s SSID сети (заключите в кавычки, если SSID содержит пробелы)
-c Проверить на валидные 4-полосные фреймы, не взламывать
-h Напечатать справку и выйти
-v Увеличение вербаности (больше -v — больше вербальности)
-V Напечатать версию программы и выйти
Справка по genpmk
Использование:
genpmk [опции]
-f Файл словаря
-d Файл для сохранения хешей
-s SSID сети
-h Напечатать справку и выйти
-v Увеличение вербаности (больше -v — больше вербальности)
-V Напечатать версию программы и выйти
Руководство по coWPAtty
Страница man отсутствует.
Примеры запуска genpmk
Используем файл словаря (-f /usr/share/wordlists/nmap.lst) для генерации файла хешей, сохраняем его в файл (-d cowpatty_dict) для заданной ESSID (-s securenet):
root@kali:~# genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet genpmk 1.1 - WPA-PSK precomputation attack. <jwright@hasborg.com> File cowpatty_dict does not exist, creating. key no. 1000: pinkgirl 1641 passphrases tested in 4.09 seconds: 401.35 passphrases/second
Примеры запуска coWPAtty
Используем предоставленный хешфайл (-d cowpatty_dict), считываем захваченный пакет (-r Kismet-20140515-16-21-37-1.pcapdump) и взламываем пароль для ESSID (-s 6F36E6):
root@kali:~# cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6 cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>
Установка coWPAtty
Программа предустановлена в Kali Linux.
Установка coWPAtty в Debian, Ubuntu или Linux Mint
sudo apt update sudo apt install libpcap-dev wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz tar xvzf cowpatty-*.tgz cd cowpatty* make sudo make install
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты coWPAtty
Это утилита командной строки.
Comments are Closed