CowPatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang
dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a
bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa
yang didefinisikan sebagai Pre-Shared Key.
CowPatty untuk Windows :
CoWPAtty dirancang untuk mengaudit kunci pra-berbagi (PSK) seleksi untuk jaringan WPA
berdasarkan protokol TKIP "-. Joshua
Wright.
Cara Pemakaian cowpatty
:

Serangan kamus :
Untuk melakukan
serangan kamus CoWPAtty kita perlu untuk memasok alat dengan file capture
yang mencakup TKIP empat cara jabat tangan, file kamus untuk
menebak passphrase dengan dan
SSID untuk jaringan.
Untuk mengumpulkan empat cara
jabat tangan Anda bisa menunggu
sampai klien bergabung jaringan atau sebaiknya Anda dapat memaksa
untuk bergabung kembali jaringan
menggunakan tool seperti void11
atau aireplay dan
menangkap jabat tangan menggunakan
sesuatu seperti kismet, halus
atau airodump.
cowpatty
-f dict -r wpapsk-linksys.dump -s linksys

Seperti yang Anda
lihat ini serangan kamus sederhana mengambil 51 detik, kita dapat mempercepat proses ini dengan precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di
bawah
wpapsk-linksys.dump adalah
penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan
dict adalah file password
linksys adalah SSID jaringan
Precomputing WPA PMK untuk memecahkan WPA PSK:
Genpmk digunakan
untuk precompute file hash dalam cara
yang mirip dengan Rainbow
tabel digunakan untuk password pra-hash dalam serangan Windows LANMan. Ada sedikit
perbedaan namun dalam WPA dalam SSID
jaringan yang digunakan serta WPA-PSK untuk "garam" hash. Ini berarti
bahwa kita perlu yang berbeda
hash untuk
setiap SSID yang unik yaitu satu set
untuk "linksys" set untuk "tsunami" dll
Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
genpmk
-f dict -d linksys.hashfile -s linksys

dict adalah file
password
linksys.hashfile adalah file output kami
linksys adalah ESSID jaringan
linksys.hashfile adalah file output kami
linksys adalah ESSID jaringan
Sekarang kita membuat file hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang memanfaatkan
SSID jaringan kukuk. Ingat penangkapan (wpa-test-01.cap) harus
berisi empat way handshake untuk menjadi sukses.
cowpatty -d
linksys.hashfile -r wpapsk-linksys.dump -s linksys

wpa-test-01.cap adalah penangkapan yang berisi empat cara jabat tangan
linksys.hashfile adalah hash precomputed kami
linksys adalah ESSID jaringan
linksys.hashfile adalah hash precomputed kami
linksys adalah ESSID jaringan
Perhatikan bahwa cracking WPA-PSK mengambil 0,04 detik dengan pra-dihitung
menyerang sebagai lawan 200 detik dengan
modus serangan kamus standar, meskipun Anda perlu pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar untuk SSID umum
(misalnya linksys, tsunami) akan menjadi langkah
yang masuk akal bagi
kebanyakan penguji penetrasi
Cowpatty
Precomputed WPA2 Attack:
CoWPatty 4.0 juga mampu menyerang WPA2 menangkap. Catatan: Berkas hash
yang sama seperti yang
digunakan dengan penangkapan WPA juga digunakan dengan
penangkapan WPA2.
cowpatty
-d linksys.hashfile -r wpa2psk-linksys.dump -s linksys

wpa2psk-linksys.dump adalah
penangkapan yang berisi empat cara jabat tangan
dict adalah file password
linksys adalah SSID jaringan.
dict adalah file password
linksys adalah SSID jaringan.
1 komentar:
yuhuu...bermanfaat min
Flux ori
Posting Komentar