Seguridad Wireless - Wifi
Sistemas operativos => Zona Windows => Aplicaciones y diccionarios windows => Mensaje iniciado por: *dudux en 21-11-2007, 18:20 (Miércoles)
-
CoWPAtty es un programa para WPA Y WPA2 mediante fuerza bruta o diccionario
principal: http://www.wirelessdefence.org/Contents/coWPAttyMain.htm
descarga cowpatty 4.2 : (http://www.wirelessdefence.org/Contents/Files/cowpatty-4.2.tgz)
descarga cowpatty 4.0 : (http://www.churchofwifi.org/FileLib/9-cowpatty-4.0.zip)
Version Plus http://cowpattyp.tk/
cowpatty plus (http://perso.wanadoo.es/gusmp/dev/cowpattyp/cowpattyp.tar.gz)
(http://berghel.net/col-edit/digital_village/aug-05/figure4.jpg)
libssl-dev y openssl
lenny:/home/dudu/cowpattyp# make
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o sha1.o sha1.c
sha1.c: In function ‘pbkdf2_sha1_f’:
sha1.c:148: warning: pointer targets in initialization differ in signedness
sha1.c:164: warning: pointer targets in passing argument 1 of ‘hmac_sha1_vector’ differ in signedness
sha1.c:169: warning: pointer targets in passing argument 1 of ‘hmac_sha1’ differ in signedness
sha1.c: In function ‘sha1_prf’:
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o utils.o utils.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o cowpattyp.o cowpattyp.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o genpmkp.o genpmkp.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb cowpattyp.c -o cowpattyp utils.o md5.o sha1.o -lpcap -lcrypto
cc -pipe -Wall -DOPENSSL -g3 -ggdb genpmkp.c -o genpmkp utils.o sha1.o -lpcap -lcrypto
lenny:/home/dudu/cowpattyp# chmod +x cowpattyp
lenny:/home/dudu/cowpattyp# cp cowpattyp /usr/bin/
lenny:/home/dudu/cowpattyp# cowpattyp
lenny:/home/dudu# cowpattyp
cowpatty 4.0 Plus!- WPA-PSK dictionary attack. <jwright@hasborg.com>
Plus! version added by gusmp
cowpatty : Must supply a list of passphrases in a file with -f, a hash file
with -d or to do brute force with -b option.
Use "-f -" to accept words on stdin.
Usage: cowpattyp [options]
-f Dictionary file
-d Hash file (genpmk)
-b Brute force's alphabet. See note A below
-M (only required with -b) maximum passphrase's length
-m (only required with -b) minimum passphrase's length
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
-R Start/restore from a previous session saved in a file
Note A: b10 numbers in base 10
b16 numbers in base 16 (incase sensitive)
b16u numbers in base 16 (upper case)
b16l numbers in base 16 (lower case)
let letters (incase sensitive)
letu letters (upper case)
letl letters (lower case)
letn letters (incase sensitive) plus numbers
Other codes will be understand as a alphabet defined by user
lenny:/home/dudu#
lenny:/home/dudu# gen
gencat genisoimage genkdmconf genpmkp
lenny:/home/dudu# genpmkp
genpmkp 1.0 Plus! - WPA-PSK precom****tion attack. <jwright@hasborg.com>
genpmkp: Must specify a dictionary file with -f or an alphabet with -b
Usage: genpmkp [options]
-f Dictionary file
-d Output hash file
-b Brute force's alphabet
-M (only required with -b) maximum passphrase's length
-m (only required with -b) minimum passphrase's length
-p (optional with -b)Add this prefix to brute force's passphrases
-R Start/restore from a previous session saved in a file
-s Network SSID
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
After precomputing the hash file, run cowpatty with the -d argument.
lenny:/home/dudu#
Vulnerar WPA con cowpatty
cuales son las opciones que trae:
Opciones:
-f <diccionario.txt>
-r <archivo-captura>
-s <SSID>
-h <help>
-v <modo verbose>
-V <Versión del programa>
Un ejemplo de como hacer rular cowpatty:
# cowpatty -r archivo.pcap -f /diccionario.txt -s <ssid de la red>
Ejemplo del readme de cowpatty:
# cowpatty -r eap-test.dump -f dict -s somethingclever
-
añadido a wifiway
genpmk and cowpatty
-
una pregunta es decir que si le pongo wpa-tkip a mi router me puede descifrar la clave? y si esto como lo instalo en wifislax 3.1 me gustaria probarlo.
-
una pregunta es decir que si le pongo wpa-tkip a mi router me puede descifrar la clave? y si esto como lo instalo en wifislax 3.1 me gustaria probarlo.
ya lo incluye.
-
nueva version
cowpatty 4.2
Mirar al principio del post para descarga directa
-
wuaaaa quien me echa un cable es que solo me instale ubuntu ayer y queria poner el cowpatty para ya no usar mas el wifislax en livecd y la consola me pone esto.
xdclau@xdclau-laptop:~$ cd cowpatty
xdclau@xdclau-laptop:~/cowpatty$ make
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o md5.o md5.c
md5.c:25:25: error: openssl/md5.h: No existe el fichero ó directorio
md5.c: En la función ‘md5_mac’:
md5.c:33: error: ‘MD5_CTX’ no se declaró aquí (primer uso en esta función)
md5.c:33: error: (Cada identificador no declarado solamente se reporta una vez
md5.c:33: error: ara cada funcion en la que aparece.)
md5.c:33: error: expected ‘;’ before ‘context’
md5.c:34: aviso: declaración implícita de la función ‘MD5_Init’
md5.c:34: error: ‘context’ no se declaró aquí (primer uso en esta función)
md5.c:35: aviso: declaración implícita de la función ‘MD5_Update’
md5.c:38: aviso: declaración implícita de la función ‘MD5_Final’
md5.c: En la función ‘hmac_md5_vector’:
md5.c:45: error: ‘MD5_CTX’ no se declaró aquí (primer uso en esta función)
md5.c:45: error: expected ‘;’ before ‘context’
md5.c:53: error: ‘context’ no se declaró aquí (primer uso en esta función)
make: *** [md5.o] Error 1
si alguien pudiese orientarme, de antemano gracias.
Saludos.
Pancho.
-
Te falta el paquete de desarollo de openssl, algo así como openssl-devel
Para obtener el paquete, has de mirar como se gestionan los paquetes en tu linux. Si es debian,ubuntu, has te utilizar algo así como 'apt-get install openssl-devel' (o openssl-dev). Si tu linux utiliza el sistema de paquetes rpm, pues quizás lo más fácil es ir al cd buscar el directorio donde estan los archivos rpm y escribir rpm -U openssl-devel.rpm
Recuerda de entrar com usuario root, para añadir paquetes.
-
el paquete en realidad se llama libssl-dev
ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo? ???
madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1
-
igual son las libpcap lo que te falta ...
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
pero no estoy seguro ...
-
Hola la verda es que a mi tambien me da ese error:
el paquete en realidad se llama libssl-dev
ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo?
madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1
y tengo todas la lib instaladas alguien sabe por que es, o si me falta por instalar algo
-
libssl-dev y openssl
lenny:/home/dudu/cowpattyp# make
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o sha1.o sha1.c
sha1.c: In function ‘pbkdf2_sha1_f’:
sha1.c:148: warning: pointer targets in initialization differ in signedness
sha1.c:164: warning: pointer targets in passing argument 1 of ‘hmac_sha1_vector’ differ in signedness
sha1.c:169: warning: pointer targets in passing argument 1 of ‘hmac_sha1’ differ in signedness
sha1.c: In function ‘sha1_prf’:
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o utils.o utils.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o cowpattyp.o cowpattyp.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb -c -o genpmkp.o genpmkp.c
cc -pipe -Wall -DOPENSSL -g3 -ggdb cowpattyp.c -o cowpattyp utils.o md5.o sha1.o -lpcap -lcrypto
cc -pipe -Wall -DOPENSSL -g3 -ggdb genpmkp.c -o genpmkp utils.o sha1.o -lpcap -lcrypto
lenny:/home/dudu/cowpattyp# chmod +x cowpattyp
lenny:/home/dudu/cowpattyp# cp cowpattyp /usr/bin/
lenny:/home/dudu/cowpattyp# cowpattyp
lenny:/home/dudu# cowpattyp
cowpatty 4.0 Plus!- WPA-PSK dictionary attack. <jwright@hasborg.com>
Plus! version added by gusmp
cowpatty : Must supply a list of passphrases in a file with -f, a hash file
with -d or to do brute force with -b option.
Use "-f -" to accept words on stdin.
Usage: cowpattyp [options]
-f Dictionary file
-d Hash file (genpmk)
-b Brute force's alphabet. See note A below
-M (only required with -b) maximum passphrase's length
-m (only required with -b) minimum passphrase's length
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
-R Start/restore from a previous session saved in a file
Note A: b10 numbers in base 10
b16 numbers in base 16 (incase sensitive)
b16u numbers in base 16 (upper case)
b16l numbers in base 16 (lower case)
let letters (incase sensitive)
letu letters (upper case)
letl letters (lower case)
letn letters (incase sensitive) plus numbers
Other codes will be understand as a alphabet defined by user
lenny:/home/dudu#
lenny:/home/dudu# gen
gencat genisoimage genkdmconf genpmkp
lenny:/home/dudu# genpmkp
genpmkp 1.0 Plus! - WPA-PSK precom****tion attack. <jwright@hasborg.com>
genpmkp: Must specify a dictionary file with -f or an alphabet with -b
Usage: genpmkp [options]
-f Dictionary file
-d Output hash file
-b Brute force's alphabet
-M (only required with -b) maximum passphrase's length
-m (only required with -b) minimum passphrase's length
-p (optional with -b)Add this prefix to brute force's passphrases
-R Start/restore from a previous session saved in a file
-s Network SSID
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
After precomputing the hash file, run cowpatty with the -d argument.
lenny:/home/dudu#
-
Hola la verda es que a mi tambien me da ese error:
el paquete en realidad se llama libssl-dev
ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo?
madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL -O2 -g3 -ggdb -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1
y tengo todas la lib instaladas alguien sabe por que es, o si me falta por instalar algo
si te falta esto libpcap libpcap-nessus2 libpcap-devel
yo instale todo eso y me funko compilo :)
-
cowpatty 4.6
http://jano.homelinux.net/wardriving/dict-tools/cowpatty-4.6.tar
-
Un saludo a todos,
- le sugiero que descargar y aplicar esta "patch" para Cowpatty 4.6 .
http://www.janoweb.net/drivers-patch/cowpatty-4.6-fixup16-patch.gz
- Para las referencias que usted puede leer aquí:
http://forum.aircrack-ng.org/index.php?topic=4054.15
Ciao Jano
-
gracias jano
-
Gracias amigo!!!! ahora a bajarse los diccionarios de 33GBytes xd xd >:D ;D
-
hola todos,me interesesa como se puede (si se puede) usar el diccionario de 33gb en backtrack3 live cd.poniendo el fichero a root queda poco espacio y cuando intento poner la ruta del sda no la encuentra.les agradesco un ejemplo.saludos
-
kien kiere diccionarios grandes
-
hola a todos del foro soy nuevo en este sitio aver si alguien si anima hacer un vídeo tutorial como atacar fuerza bruta con cowpatty y primero publicar en este sitio le agradecería mucho, salu2 ^-^ ^-^ ^-^ ^-^ ^-^ ^-^
-
por si no habéis dado cuenta este tema lleva muerto casi dos años.
jackemate55, con los datos que has dejado antes mi recomendacion es que lo dejes correr, te morirás de viejo mucho antes de pasar un diccionario completo.-
7 horas he estado pasar un diccionario de 1040 MB Y SOLO 72 MB en 7horas y el diccionario es para Vodafone de 14 dígitos letras en mayuscolas
si tu PC fuese capaz de com****r 500.000 claves por segundo (ya te aseguro que ni te acercas a esa cifra) tardarías 4.148.018 años en pasar el diccionario.
http://lastbit.com/pswcalc.asp
un saludo
Pd: de video tutoriales seguro que el Youtube está lleno.
-
Hay algun programa como este pero para claves wep?
-
¿fuerza bruta para las WEP? ???
-
existen generadores de claves por defecto wep y a mi x ejemplo mi red me lo reduce en 60 posibles claves y yo quiero q se vallan probando una a una en el administrador d reds d windows hasta q conecte estilo wlan reaver pero para windows
-
si lo hay lo desconozco.