Entradas populares

CowPatty


CowPatty

Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.

CowPatty untuk Windows :

CoWPAtty dirancang untuk mengaudit kunci pra-berbagi (PSK) seleksi untuk jaringan WPA berdasarkan protokol TKIP "-. Joshua Wright.

Cara Pemakaian cowpatty :

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_1.jpg

Serangan kamus :

Untuk melakukan serangan kamus CoWPAtty kita perlu untuk memasok alat dengan file capture yang mencakup TKIP empat cara jabat tangan, file kamus untuk menebak passphrase dengan dan SSID untuk jaringan.
Untuk mengumpulkan empat cara jabat tangan Anda bisa menunggu sampai klien bergabung jaringan atau sebaiknya Anda dapat memaksa untuk bergabung kembali jaringan menggunakan tool seperti void11 ​​atau aireplay dan menangkap jabat tangan menggunakan sesuatu seperti kismet, halus atau airodump.
cowpatty -f dict -r wpapsk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_2.jpg

Seperti yang Anda lihat ini serangan kamus sederhana mengambil 51 detik, kita dapat mempercepat proses ini dengan precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di bawah
wpapsk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan

Precomputing WPA PMK untuk memecahkan WPA PSK:

Genpmk digunakan untuk precompute file hash dalam cara yang mirip dengan Rainbow tabel digunakan untuk password pra-hash dalam serangan Windows LANMan. Ada sedikit perbedaan namun dalam WPA dalam SSID jaringan yang digunakan serta WPA-PSK untuk "garam" hash. Ini berarti bahwa kita perlu yang berbeda hash untuk setiap SSID yang unik yaitu satu set untuk "linksys" set untuk "tsunami" dll

  Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
genpmk  -f  dict  -d linksys.hashfile  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_3.jpg

dict adalah file password
linksys.hashfile adalah file output kami
linksys adalah ESSID jaringan
Cowpatty Precomputed WPA Attack:

Sekarang kita membuat file hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang memanfaatkan SSID jaringan kukuk. Ingat penangkapan (wpa-test-01.cap) harus berisi empat way handshake untuk menjadi sukses.
cowpatty  -d linksys.hashfile -r wpapsk-linksys.dump  -s linksys 

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_4.jpg

wpa-test-01.cap adalah penangkapan yang berisi empat cara jabat tangan
linksys.hashfile adalah hash precomputed kami
linksys adalah ESSID jaringan

Perhatikan bahwa cracking WPA-PSK mengambil 0,04 detik dengan pra-dihitung menyerang sebagai lawan 200 detik dengan modus serangan kamus standar, meskipun Anda perlu pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar untuk SSID umum (misalnya linksys, tsunami) akan menjadi langkah yang masuk akal bagi kebanyakan penguji penetrasi

Cowpatty Precomputed WPA2 Attack:


CoWPatty 4.0 juga mampu menyerang WPA2 menangkap. Catatan: Berkas hash yang sama seperti yang digunakan dengan penangkapan WPA juga digunakan dengan penangkapan WPA2.
cowpatty  -d linksys.hashfile -r wpa2psk-linksys.dump  -s linksys

Description: http://www.wirelessdefence.org/Contents/Images/cowpatty_win32_5.jpg

wpa2psk-linksys.dump adalah penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan.

¡Compártelo!

1 komentar:

Shikamaru Nara

yuhuu...bermanfaat min
Flux ori

Posting Komentar

Pencarian

 

Get this .

Daftar Pengikut

Afwah El Azam Copyright © 2011 | Tema diseñado por: compartidisimo | Con la tecnología de: Blogger