coWPAtty

Fa un temps us vaig parlar de WPA Cracker, si l’heu provat us haureu adonat de que és bastant incòmode d’utilitzar, ja que has de fer una captura amb ethereal (per exemple) i passar-li al programa els valors del ANONCE, SNONCE i el hexdump del intercanvi de claus que has d’extreure manualment mirant els paquets capturats. Doncs bé, per als més ganduls existeix una utilitat que ja ho fa tot per si sóla: coWPAtty.

coWPAtty permet crackejar xarxes que utilitzen WPA-PSK amb TKIP; extreu la informació d’una captura en format libpcap del 4-way handshake de TKIP que es duu a terme entre supplicant i authenticator i utilitza un fitxer diccionari per anar provant passphrasses. També podem passar-li les passphrasses per stdin i combinar la sortida de John the Ripper amb la entrada de coWPAtty per fer atacs de força bruta.

Exemple:

# cowpatty -f dic -r captura.pcap -s pofHQLinksys -v
	
cowpatty 2.0 - WPA-PSK dictionary attack. <jwright@hasborg.com>
	
Collected all necessary data to mount crack against passphrase.
Starting dictionary attack.  Please be patient.
Invalid passphrase length: aaaa (4).
Invalid passphrase length: bbbb (4).
Invalid passphrase length: abcdefg (7).
	
The PSK is \"clave1202\".
	
2 passphrases tested in 0.08 seconds:  24.24 passphrases/second
This entry was posted in security, wireless. Bookmark the permalink.

One Response to coWPAtty

  1. ció que havia de fer. Li vaig passar alguna altra diapositiva més sobre vulnerabilitats en WPA-PSK per a que completés la presentació, ja que tot el material que m’havia agafat estav […]

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>