Fa un temps us vaig parlar de WPA Cracker, si l’heu provat us haureu adonat de que és bastant incòmode d’utilitzar, ja que has de fer una captura amb ethereal (per exemple) i passar-li al programa els valors del ANONCE, SNONCE i el hexdump del intercanvi de claus que has d’extreure manualment mirant els paquets capturats. Doncs bé, per als més ganduls existeix una utilitat que ja ho fa tot per si sóla: coWPAtty.

coWPAtty permet crackejar xarxes que utilitzen WPA-PSK amb TKIP; extreu la informació d’una captura en format libpcap del 4-way handshake de TKIP que es duu a terme entre supplicant i authenticator i utilitza un fitxer diccionari per anar provant passphrasses. També podem passar-li les passphrasses per stdin i combinar la sortida de John the Ripper amb la entrada de coWPAtty per fer atacs de força bruta.

Exemple:

# cowpatty -f dic -r captura.pcap -s pofHQLinksys -v cowpatty 2.0 - WPA-PSK dictionary attack. \<[email protected]\> Collected all necessary data to mount crack against passphrase. Starting dictionary attack. Please be patient. Invalid passphrase length: aaaa (4). Invalid passphrase length: bbbb (4). Invalid passphrase length: abcdefg (7). The PSK is "clave1202". 2 passphrases tested in 0.08 seconds: 24.24 passphrases/second