coWPAtty
Fa un temps us vaig parlar de WPA Cracker, si l’heu provat us haureu adonat de que és bastant incòmode d’utilitzar, ja que has de fer una captura amb ethereal (per exemple) i passar-li al programa els valors del ANONCE, SNONCE i el hexdump del intercanvi de claus que has d’extreure manualment mirant els paquets capturats. Doncs bé, per als més ganduls existeix una utilitat que ja ho fa tot per si sóla: coWPAtty.
coWPAtty permet crackejar xarxes que utilitzen WPA-PSK amb TKIP; extreu la informació d’una captura en format libpcap del 4-way handshake de TKIP que es duu a terme entre supplicant i authenticator i utilitza un fitxer diccionari per anar provant passphrasses. També podem passar-li les passphrasses per stdin i combinar la sortida de John the Ripper amb la entrada de coWPAtty per fer atacs de força bruta.
Exemple:
# cowpatty -f dic -r captura.pcap -s pofHQLinksys -v cowpatty 2.0 - WPA-PSK dictionary attack. \<[email protected]\> Collected all necessary data to mount crack against passphrase. Starting dictionary attack. Please be patient. Invalid passphrase length: aaaa (4). Invalid passphrase length: bbbb (4). Invalid passphrase length: abcdefg (7). The PSK is "clave1202". 2 passphrases tested in 0.08 seconds: 24.24 passphrases/second