coWPAtty Скачать – Аудит PSK ключей WPA |

coWPAtty Скачать – Аудит PSK ключей WPA

Мануал

coWPAtty – это инструмент, основанный на C, для запуска атаки типа брутфорс на  WPA-PSK и аудита  PSK WPA ключей.

Если вы выполняете аудит сетей WPA-PSK, вы можете использовать этот инструмент для определения слабых фраз, которые были использованы для генерации PMK.

Поставьте файл захвата libpcap, который включает в себя 4-стороннее рукопожатие, файл словаря с кодовыми фразами и SSID для сети.

Что такое coWPAtty?

coWPAtty – это реализация атаки автономного словаря в сети WPA / WPA2 с использованием аутентификации на основе PSK (например, WPA-Personal).

Многие корпоративные сети используют механизмы аутентификации на основе PSK для WPA / WPA2, поскольку это намного проще, чем создание необходимой архитектуры аутентификации RADIUS, клиента и центра сертификации, необходимой для аутентификации WPA-Enterprise.

coWPAtty может реализовать ускоренную атаку, если для SSID, аудит которой оценивается, доступен предварительно вычисленный файл PMK.

Использование coWPAtty

Пример:

 # ./cowpatty -r eap-test.dump -f dict -s somethingclever 

Полный вывод:

 # cowpatty -h
cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Usage: cowpatty [options]

-f Dictionary file
-d Hash file (genpmk)
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-c Check for valid 4-way frames, does not crack
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit 

Этот инструмент также может принимать словарные слова из STDIN, позволяя нам использовать такой инструмент, как John the Ripper, для создания множества перестановок слов из файла словаря.

 # john -wordfile:dictfile -rules -session:johnrestore.dat -stdout:63 | \
cowpatty -r eap-test.dump -f - -s somethingclever 

В стандартной конфигурации John the Ripper общие перестановки словарных слов будут отправляться как потенциальные пароли для coWPAtty.

Этот инструмент основан на техническом документе Роберта Московица:

Weakness in Passphrase Choice in WPA Interface

coWPAtty скачать

Вы можете скачать этот инструмент по прямой ссылке:

cowpatty-2.0.tgz

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий