coWPAtty

Descripción del contenido.

Implementación de un diccionario off-line que ataca redes WPA/WPA2 que utilizan autenticación PSK (Wpa-Personal).

Muchas redes empresariales desplegan autenticaciones basadas en mecanismos PSK para WPA/WPA2 debido que es más fácil que establecer un servidor RADIUS,  suplicante y la arquitectura necesaria para la generación de certificados para la autenticación de redes Wpa-Enterprise.

Cowpatty puede implementar y acelerar el ataque si el PMK está pre-computado y el archivo se encuentra disponible con el SSID que coincida.

  • Sitio Web: coWPAtty
  • Autor: Joshua Wright
  • Licencia: GPLv2.

Herramientas incluida.

cowpatty – Ataque de diccionario a WPA-PSK.

genpmk – Ataque pre-calculado a WPA-PSK.

Comandos auxiliares.

-f Archivo de diccionario.
-d Archivo con el hash (genpmk).
-r Leer el archivo de captura.
-s SSID de la red (encerrados en comillas dobles si el SSID incluye espacios).
-c Verifica que la trama 4-way que sea válida; no crackea.
-h Imprime ésta ayuda y sale de ejecución.
-v Muestra información detallada (con mas -vv el detalle es mayor).
-V Muestra la versión del programa y sale de ejecución.

-f Archivo de diccinario.
-d Archivo con el hash de salida.
-s SSID de la red.
-h Muestra ésta ayuda y sale de ejecución.
-v Muestra información detallada (con mas -vv el detalle es mayor).
-V Muestra la versión del programa y sale de ejecución.

Luego de pre calcular el archivo de hash, ejecutar cowpatty con el argumento -d.

Ejemplos de uso.

  • genpmk: Utilizar el archivo providenciado (-f /usr/share/wordlists/nmap.lst) para generar el archivo de hash, grabarlo a (-d cowpatty_dict) para el ESSID (-s securenet):

 

  • cowpatty: Utilizar el hash provisto (-d cowpatty_dict), leer el archivo capturado (-r Kismet-20140515-16-21-37-1.pcapdump), y crackear la contraseña para el ESSID (-s 6F36E6):