//kalinux.info
Wireless Attacks 427 просмотров

CoWPAtty

Описание пакета coWPAtty

Внедрение автономной словарной атаки на сети WPA / WPA2 с использованием аутентификации на основе PSK (например, WPA-Personal). Многие корпоративные сети используют механизмы аутентификации на основе PSK для WPA / WPA2, поскольку это намного проще, чем создание необходимой архитектуры аутентификации RADIUS, просителя и центра сертификации, необходимой для аутентификации WPA-Enterprise. Cowpatty может реализовать ускоренную атаку, если для SSID, который оценивается, доступен предварительно вычисленный файл PMK.

Инструменты, входящие в пакет cowpatty

cowpatty - атака словаря WPA-PSK

root @ kali: ~ # cowpatty -h 
cowpatty 4.6 - атака словаря WPA-PSK. <jwright@hasborg.com> 

Использование: cowpatty [опции] 

    -f Файл словаря 
    -d Хэш-файл (genpmk) 
    -r Файл захвата пакета 
    -s Сетевой SSID (заключить в кавычки, если SSID содержит пробелы) 
    -c Проверить действительный 4-way кадры, не трескает 
    -h Распечатайте эту справочную информацию и выйдите 
    -v Распечатайте подробную информацию (больше -v для большей детализации) 
    -V Распечатайте версию программы и выйдите

genpmk - предварительная атака WPA-PSK

root @ kali: ~ # genpmk -h 
genpmk 1.1 - атака прекоммутации WPA-PSK. <jwright@hasborg.com> 
Использование: genpmk [options] 

    -f Файл-файл 
    -d Выходной файл -hs 
    -s Сетевой SSID 
    -h Распечатайте эту справочную информацию и выйдите из 
    -v Распечатайте подробную информацию (более -v для большей многословности) 
    -V Печать версия программы и выход 

После предварительной компиляции хэш-файла запустите cowpatty с аргументом -d.

Пример использования genpmk

Используйте предоставленный файл словаря (-f /usr/share/wordlists/nmap.lst) для генерации хеш-файла, сохраняя его в файле (-d cowpatty_dict) для данного ESSID (-s securenet):

root @ kali: ~ # genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet 
genpmk 1.1 - атака прекоммутации WPA-PSK. <jwright@hasborg.com> 
Файл cowpatty_dict не существует, создавая. 
ключ №. 1000: pinkgirl 

1641 кодовая фраза, протестированная за 4.09 секунды: 401.35 паролей в секунду

Пример использования cowpatty

Используйте предоставленный файл hash (-d cowpatty_dict) , прочитайте захват пакета (-r Kismet-20140515-16-21-37-1.pcapdump) и взломайте пароль для данного ESSID (-s 6F36E6):

root @ kali: ~ # cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6 
cowpatty 4.6 - атака словаря WPA-PSK. <jwright@hasborg.com>