Cowpatty WPA2暴力破解
描述
使用基于 PSK 的身份验证(例如 WPA-Personal)实现针对 WPA/WPA2 网络的脱机字典攻击。许多企业网络为 WPA/WPA2 部署基于 PSK 的身份验证机制,因为它比建立 WPA-Enterprise 身份验证所需的必要 RADIUS、请求方和证书颁发机构体系结构容易得多。如果预先计算的 PMK 文件可用于正在评估的 SSID,则 Cowpatty 可以实施加速攻击。
与coWPAtty一起出现了genpmk工具,它可以对PMK文件进行初步计算。尽管如此,通过使用正确配置的Pyrit或Hashcat,可以显着加快呈现必要数据的过程,这些过程可以使用图形处理器的强大功能进行计算。
作者: 约书亚·赖特
许可证: GPLv2
如何安装 coWPAtty
该程序预安装在Kali Linux上。
在 Debian、Ubuntu 或 Linux Mint 中安装 coWPAtty
sudo apt update
sudo apt install libpcap-dev
wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz
tar xvzf cowpatty-*.tgz
cd cowpatty*
make
sudo make install
coWPAtty 帮助
cowpatty [options]
-f Dictionary file
-d Hash file (genpmk)
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-c Check for valid 4-way frames, does not crack
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
coWPAtty 用法示例
使用提供的哈希文件 (-d cowpatty_dict
),读取数据包捕获 (-r Kismet-20140515-16-21-37-1.pcapdump
),并破解给定 ESSID (-s 6F36E6
) 的密码:
cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>
genpmk [options]
-f Dictionary file
-d Output hash file
-s Network SSID
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
预先计算哈希文件后,使用 -d 参数运行 cowpatty。
genpmk 用法示例
使用提供的字典文件 (-f /usr/share/wordlists/nmap.lst
) 生成哈希文件,并将其保存到给定 ESSID(-s securenet
)的文件(-d cowpatty_dict
)
genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet
genpmk 1.1 - WPA-PSK precomputation attack. <jwright@hasborg.com>
File cowpatty_dict does not exist, creating.
key no. 1000: pinkgirl
1641 passphrases tested in 4.09 seconds: 401.35 passphrases/second
cowpatty genpmk生成 wpa hash table 使用wifi哈希表 高速破解wifi wpa
cowpaty 破解wpa
cowpatty -f /usr/share/wordlists/rockyou.txt -r wpa-01.cap -s MERCURY_AABB
- -f 字典
- -r 握手包
- -s ESSID(wifi名称)
genpmk 生成wifi哈希表
genpmk -f rockyou.txt -d rockyou_MERCURY_AABB_hash_table -s MERCURY_AABB
参考链接
4x09 coWPAtty · Kali Lunix工具使用中文说明书 (gitbooks.io)
cowpatty - WPA-PSK 字典搜索攻击
用法:cowpatty [选项]
用法:cowpatty [选项]
-f 字典文件
-d 哈希文件(genpmk)
-r 抓包文件
-s 网络 SSID(如果 SSID 包含空格,请用引号括起来)
-c 检查有效的 4 路帧,不破解
-h 打印此帮助信息并退出
-v 打印详细信息(更多 -v 更多详细信息)
-V 打印程序版本并退出
genpmk - WPA-PSK预计算攻击
用法: genpmk [选项]
-f 字典文件
-d 输出哈希文件
-s 网络 SSID
-h 打印此帮助信息并退出
-v 打印详细信息(更多 -v 更多详细信息)
-V 打印程序版本并退出
预计算哈希文件后,使用 -d 参数运行 cowpatty。
genpmk用法示例
使用随机提供的字典文件 (-f /usr/share/wordlists/nmap.lst)生成 hashfile,将其保存到一个文件 (-d cowpatty_dict) 为给定的 ESSID(-s安联):
genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet
cowpatty用法示例
使用随机提供的 hashfile(-d cowpatty_dict), 读取数据包捕获 (-r Kismet-20140515-16-21-37-1.pcapdump), 以及破解的密码给定的 ESSID(-s 6F36E6):
cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
文章编写or整理的内容由作者完成,引用or参考会给出原文链接。