Cowpatty WPA2暴力破解

描述

使用基于 PSK 的身份验证(例如 WPA-Personal)实现针对 WPA/WPA2 网络的脱机字典攻击。许多企业网络为 WPA/WPA2 部署基于 PSK 的身份验证机制,因为它比建立 WPA-Enterprise 身份验证所需的必要 RADIUS、请求方和证书颁发机构体系结构容易得多。如果预先计算的 PMK 文件可用于正在评估的 SSID,则 Cowpatty 可以实施加速攻击。

与coWPAtty一起出现了genpmk工具,它可以对PMK文件进行初步计算。尽管如此,通过使用正确配置的Pyrit或Hashcat,可以显着加快呈现必要数据的过程,这些过程可以使用图形处理器的强大功能进行计算。

作者: 约书亚·赖特

许可证: GPLv2

如何安装 coWPAtty

该程序预安装在Kali Linux上。

在 Debian、Ubuntu 或 Linux Mint 中安装 coWPAtty

sudo apt update
sudo apt install libpcap-dev
wget http://www.willhackforsushi.com/code/cowpatty/4.6/cowpatty-4.6.tgz
tar xvzf cowpatty-*.tgz
cd cowpatty*
make
sudo make install

coWPAtty 帮助

cowpatty [options]

-f  Dictionary file
-d  Hash file (genpmk)
-r  Packet capture file
-s  Network SSID (enclose in quotes if SSID includes spaces)
-c  Check for valid 4-way frames, does not crack
-h  Print this help information and exit
-v  Print verbose information (more -v for more verbosity)
-V  Print program version and exit

coWPAtty 用法示例

使用提供的哈希文件 (-d cowpatty_dict),读取数据包捕获 (-r Kismet-20140515-16-21-37-1.pcapdump),并破解给定 ESSID (-s 6F36E6) 的密码:

cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

genpmk [options]

-f  Dictionary file
-d  Output hash file
-s  Network SSID
-h  Print this help information and exit
-v  Print verbose information (more -v for more verbosity)
-V  Print program version and exit
预先计算哈希文件后,使用 -d 参数运行 cowpatty。

genpmk 用法示例

使用提供的字典文件 (-f /usr/share/wordlists/nmap.lst) 生成哈希文件,并将其保存到给定 ESSID(-s securenet)的文件(-d cowpatty_dict

genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet
genpmk 1.1 - WPA-PSK precomputation attack. <jwright@hasborg.com>
File cowpatty_dict does not exist, creating.
key no. 1000: pinkgirl

1641 passphrases tested in 4.09 seconds:  401.35 passphrases/second

cowpatty genpmk生成 wpa hash table 使用wifi哈希表 高速破解wifi wpa

cowpaty 破解wpa

cowpatty -f /usr/share/wordlists/rockyou.txt -r wpa-01.cap -s MERCURY_AABB
  • -f 字典
  • -r 握手包
  • -s ESSID(wifi名称)

genpmk 生成wifi哈希表

genpmk -f rockyou.txt -d rockyou_MERCURY_AABB_hash_table -s MERCURY_AABB

参考链接

4x09 coWPAtty · Kali Lunix工具使用中文说明书 (gitbooks.io)

CowPatty|Kali Linux Tools

cowpatty - WPA-PSK 字典搜索攻击

用法:cowpatty [选项]

用法:cowpatty [选项]
	-f 字典文件
	-d 哈希文件(genpmk)
	-r 抓包文件
	-s 网络 SSID(如果 SSID 包含空格,请用引号括起来)
	-c 检查有效的 4 路帧,不破解
	-h 打印此帮助信息并退出
	-v 打印详细信息(更多 -v 更多详细信息)
	-V 打印程序版本并退出

genpmk - WPA-PSK预计算攻击

用法: genpmk [选项]
   -f 字典文件
   -d 输出哈希文件
   -s 网络 SSID
   -h 打印此帮助信息并退出
   -v 打印详细信息(更多 -v 更多详细信息)
   -V 打印程序版本并退出
预计算哈希文件后,使用 -d 参数运行 cowpatty。 

genpmk用法示例

使用随机提供的字典文件 (-f /usr/share/wordlists/nmap.lst)生成 hashfile,将其保存到一个文件 (-d cowpatty_dict) 为给定的 ESSID(-s安联):

genpmk -f /usr/share/wordlists/nmap.lst -d cowpatty_dict -s securenet

cowpatty用法示例

使用随机提供的 hashfile(-d cowpatty_dict), 读取数据包捕获 (-r Kismet-20140515-16-21-37-1.pcapdump), 以及破解的密码给定的 ESSID(-s 6F36E6):

cowpatty -d cowpatty_dict -r Kismet-20140515-16-21-37-1.pcapdump -s 6F36E6
posted @ 2022-05-31 06:59  edolf  阅读(803)  评论(0编辑  收藏  举报