Autor Tema: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2  (Leído 90018 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

*dudux

  • Visitante
Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« en: 21-11-2007, 18:20 (Miércoles) »
CoWPAtty es un programa para WPA Y WPA2 mediante fuerza bruta o diccionario

principal: http://www.wirelessdefence.org/Contents/coWPAttyMain.htm


descarga cowpatty 4.2 :

descarga cowpatty 4.0 :

Version Plus  http://cowpattyp.tk/
 cowpatty plus








libssl-dev y openssl


Código: [Seleccionar]
                 
lenny:/home/dudu/cowpattyp# make
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o sha1.o sha1.c
sha1.c: In function ‘pbkdf2_sha1_f’:
sha1.c:148: warning: pointer targets in initialization differ in signedness
sha1.c:164: warning: pointer targets in passing argument 1 of ‘hmac_sha1_vector’ differ in signedness
sha1.c:169: warning: pointer targets in passing argument 1 of ‘hmac_sha1’ differ in signedness
sha1.c: In function ‘sha1_prf’:
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o utils.o utils.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o cowpattyp.o cowpattyp.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o genpmkp.o genpmkp.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb cowpattyp.c -o cowpattyp utils.o md5.o sha1.o -lpcap -lcrypto
cc -pipe -Wall -DOPENSSL  -g3 -ggdb genpmkp.c -o genpmkp utils.o sha1.o -lpcap -lcrypto

 




Código: [Seleccionar]
lenny:/home/dudu/cowpattyp# chmod +x cowpattyp
lenny:/home/dudu/cowpattyp# cp cowpattyp /usr/bin/
lenny:/home/dudu/cowpattyp# cowpattyp





Código: [Seleccionar]
lenny:/home/dudu# cowpattyp
cowpatty 4.0 Plus!- WPA-PSK dictionary attack. <jwright@hasborg.com>
Plus! version added by gusmp
cowpatty : Must supply a list of passphrases in a file with -f, a hash file
          with -d or to do brute force with -b option.
          Use "-f -" to accept words on stdin.

Usage: cowpattyp [options]

        -f      Dictionary file
        -d      Hash file (genpmk)
        -b      Brute force's alphabet. See note A below
        -M      (only required with -b) maximum passphrase's length
        -m      (only required with -b) minimum passphrase's length
        -r      Packet capture file
        -s      Network SSID (enclose in quotes if SSID includes spaces)
        -h      Print this help information and exit
        -v      Print verbose information (more -v for more verbosity)
        -V      Print program version and exit
        -R      Start/restore from a previous session saved in a file

Note A: b10  numbers in base 10
        b16  numbers in base 16 (incase sensitive)
        b16u numbers in base 16 (upper case)
        b16l numbers in base 16 (lower case)
        let  letters (incase sensitive)
        letu letters (upper case)
        letl letters (lower case)
        letn letters (incase sensitive) plus numbers
Other codes will be understand as a alphabet defined by user
lenny:/home/dudu#
                         




Código: [Seleccionar]
lenny:/home/dudu# gen
gencat       genisoimage  genkdmconf   genpmkp
lenny:/home/dudu# genpmkp
genpmkp 1.0 Plus! - WPA-PSK precomputation attack. <jwright@hasborg.com>
genpmkp: Must specify a dictionary file with -f or an alphabet with -b
Usage: genpmkp [options]

        -f      Dictionary file
        -d      Output hash file
        -b      Brute force's alphabet
        -M      (only required with -b) maximum passphrase's length
        -m      (only required with -b) minimum passphrase's length
        -p      (optional with -b)Add this prefix to brute force's passphrases
        -R      Start/restore from a previous session saved in a file
        -s      Network SSID
        -h      Print this help information and exit
        -v      Print verbose information (more -v for more verbosity)
        -V      Print program version and exit

After precomputing the hash file, run cowpatty with the -d argument.
lenny:/home/dudu#   
                                                     






Vulnerar WPA con cowpatty


cuales son las opciones que trae:

Citar
Opciones:

-f <diccionario.txt>
-r <archivo-captura>
-s <SSID>
-h <help>
-v <modo verbose>
-V <Versión del programa>

Un ejemplo de como hacer rular cowpatty:

# cowpatty -r archivo.pcap -f /diccionario.txt -s <ssid de la red>

Ejemplo del readme de cowpatty:

# cowpatty -r eap-test.dump -f dict -s somethingclever


« Última modificación: 20-10-2008, 14:18 (Lunes) por *dudux »

Desconectado Hwagm

  • Administrador
  • *
  • Mensajes: 17575
    • GNU/Linux Wifislax
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #1 en: 21-11-2007, 21:27 (Miércoles) »
añadido a wifiway
genpmk and cowpatty


Ricardo

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #2 en: 20-01-2008, 19:13 (Domingo) »
una pregunta es decir que si le pongo wpa-tkip a mi router me puede descifrar la clave? y si esto como lo instalo en wifislax 3.1 me gustaria probarlo.

rh3nt0n

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #3 en: 25-01-2008, 20:21 (Viernes) »
una pregunta es decir que si le pongo wpa-tkip a mi router me puede descifrar la clave? y si esto como lo instalo en wifislax 3.1 me gustaria probarlo.

ya lo incluye.

*dudux

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #4 en: 26-01-2008, 19:32 (Sábado) »
nueva version


cowpatty 4.2




Mirar al principio del post para descarga directa

xdcfan

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #5 en: 20-04-2008, 05:17 (Domingo) »
wuaaaa quien me echa un cable es que solo me instale ubuntu ayer y queria poner el cowpatty para ya no usar mas el wifislax en livecd y la consola me pone esto.

xdclau@xdclau-laptop:~$ cd cowpatty
xdclau@xdclau-laptop:~/cowpatty$ make
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
md5.c:25:25: error: openssl/md5.h: No existe el fichero ó directorio
md5.c: En la función ‘md5_mac’:
md5.c:33: error: ‘MD5_CTX’ no se declaró aquí (primer uso en esta función)
md5.c:33: error: (Cada identificador no declarado solamente se reporta una vez
md5.c:33: error: ara cada funcion en la que aparece.)
md5.c:33: error: expected ‘;’ before ‘context’
md5.c:34: aviso: declaración implícita de la función ‘MD5_Init’
md5.c:34: error: ‘context’ no se declaró aquí (primer uso en esta función)
md5.c:35: aviso: declaración implícita de la función ‘MD5_Update’
md5.c:38: aviso: declaración implícita de la función ‘MD5_Final’
md5.c: En la función ‘hmac_md5_vector’:
md5.c:45: error: ‘MD5_CTX’ no se declaró aquí (primer uso en esta función)
md5.c:45: error: expected ‘;’ before ‘context’
md5.c:53: error: ‘context’ no se declaró aquí (primer uso en esta función)
make: *** [md5.o] Error 1

si alguien pudiese orientarme, de antemano gracias.
Saludos.
Pancho.

gump

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #6 en: 25-04-2008, 20:43 (Viernes) »
Te falta el paquete de desarollo de openssl, algo así como openssl-devel

Para obtener el paquete, has de mirar como se gestionan los paquetes en tu linux. Si es debian,ubuntu, has te utilizar algo así como 'apt-get install openssl-devel' (o openssl-dev). Si tu linux utiliza el sistema de paquetes rpm, pues quizás lo más fácil es ir al cd buscar el directorio donde estan los archivos rpm y escribir rpm -U openssl-devel.rpm

Recuerda de entrar com usuario root, para añadir paquetes. 
« Última modificación: 26-04-2008, 18:37 (Sábado) por gusmp »

madbwoy

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #7 en: 05-06-2008, 11:02 (Jueves) »
el paquete en realidad se llama libssl-dev

ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo? ???

madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1

chinitiw

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #8 en: 05-06-2008, 22:44 (Jueves) »
igual son las libpcap lo que te falta ...

utils.c:34:18: error: pcap.h: No existe el fichero ó directorio

pero no estoy seguro ...
« Última modificación: 12-06-2008, 23:50 (Jueves) por chinitiw »

mexiax

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #9 en: 13-07-2008, 16:04 (Domingo) »
Hola la verda es que a mi tambien me da ese error:
el paquete en realidad se llama libssl-dev

ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo?

madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1

y tengo todas la lib instaladas alguien sabe por que es, o si me falta por instalar algo

*dudux

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #10 en: 19-09-2008, 10:36 (Viernes) »
libssl-dev y openssl


Código: [Seleccionar]
                 
lenny:/home/dudu/cowpattyp# make
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o sha1.o sha1.c
sha1.c: In function ‘pbkdf2_sha1_f’:
sha1.c:148: warning: pointer targets in initialization differ in signedness
sha1.c:164: warning: pointer targets in passing argument 1 of ‘hmac_sha1_vector’ differ in signedness
sha1.c:169: warning: pointer targets in passing argument 1 of ‘hmac_sha1’ differ in signedness
sha1.c: In function ‘sha1_prf’:
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
sha1.c:213: warning: pointer targets in initialization differ in signedness
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o utils.o utils.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o cowpattyp.o cowpattyp.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb   -c -o genpmkp.o genpmkp.c
cc -pipe -Wall -DOPENSSL  -g3 -ggdb cowpattyp.c -o cowpattyp utils.o md5.o sha1.o -lpcap -lcrypto
cc -pipe -Wall -DOPENSSL  -g3 -ggdb genpmkp.c -o genpmkp utils.o sha1.o -lpcap -lcrypto

 




Código: [Seleccionar]
lenny:/home/dudu/cowpattyp# chmod +x cowpattyp
lenny:/home/dudu/cowpattyp# cp cowpattyp /usr/bin/
lenny:/home/dudu/cowpattyp# cowpattyp





Código: [Seleccionar]
lenny:/home/dudu# cowpattyp
cowpatty 4.0 Plus!- WPA-PSK dictionary attack. <jwright@hasborg.com>
Plus! version added by gusmp
cowpatty : Must supply a list of passphrases in a file with -f, a hash file
          with -d or to do brute force with -b option.
          Use "-f -" to accept words on stdin.

Usage: cowpattyp [options]

        -f      Dictionary file
        -d      Hash file (genpmk)
        -b      Brute force's alphabet. See note A below
        -M      (only required with -b) maximum passphrase's length
        -m      (only required with -b) minimum passphrase's length
        -r      Packet capture file
        -s      Network SSID (enclose in quotes if SSID includes spaces)
        -h      Print this help information and exit
        -v      Print verbose information (more -v for more verbosity)
        -V      Print program version and exit
        -R      Start/restore from a previous session saved in a file

Note A: b10  numbers in base 10
        b16  numbers in base 16 (incase sensitive)
        b16u numbers in base 16 (upper case)
        b16l numbers in base 16 (lower case)
        let  letters (incase sensitive)
        letu letters (upper case)
        letl letters (lower case)
        letn letters (incase sensitive) plus numbers
Other codes will be understand as a alphabet defined by user
lenny:/home/dudu#
                         




Código: [Seleccionar]
lenny:/home/dudu# gen
gencat       genisoimage  genkdmconf   genpmkp
lenny:/home/dudu# genpmkp
genpmkp 1.0 Plus! - WPA-PSK precomputation attack. <jwright@hasborg.com>
genpmkp: Must specify a dictionary file with -f or an alphabet with -b
Usage: genpmkp [options]

        -f      Dictionary file
        -d      Output hash file
        -b      Brute force's alphabet
        -M      (only required with -b) maximum passphrase's length
        -m      (only required with -b) minimum passphrase's length
        -p      (optional with -b)Add this prefix to brute force's passphrases
        -R      Start/restore from a previous session saved in a file
        -s      Network SSID
        -h      Print this help information and exit
        -v      Print verbose information (more -v for more verbosity)
        -V      Print program version and exit

After precomputing the hash file, run cowpatty with the -d argument.
lenny:/home/dudu#   
                                                     


« Última modificación: 19-09-2008, 10:47 (Viernes) por *dudux »

metaldark

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #11 en: 06-11-2008, 00:09 (Jueves) »
Hola la verda es que a mi tambien me da ese error:
el paquete en realidad se llama libssl-dev

ya que lo instalamos sale este otro error, ¿alguien sabe como resolverlo?

madbwoy@garanhon:~/cowpatty-4.2$ sudo make
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o md5.o md5.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o sha1.o sha1.c
cc -pipe -Wall -DOPENSSL  -O2 -g3 -ggdb   -c -o utils.o utils.c
utils.c:34:18: error: pcap.h: No existe el fichero ó directorio
In file included from utils.c:35:
utils.h:29: error: expected ‘)’ before ‘*’ token
utils.c:142: error: expected ‘)’ before ‘*’ token
make: *** [utils.o] Error 1

y tengo todas la lib instaladas alguien sabe por que es, o si me falta por instalar algo

si te falta esto   libpcap libpcap-nessus2 libpcap-devel


yo instale todo eso y me funko compilo :)

*dudux

  • Visitante

jano_68

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #13 en: 06-09-2009, 14:21 (Domingo) »
Un saludo a todos,
- le sugiero que descargar y aplicar esta "patch" para Cowpatty 4.6 .
http://www.janoweb.net/drivers-patch/cowpatty-4.6-fixup16-patch.gz

- Para las referencias que usted puede leer aquí:
http://forum.aircrack-ng.org/index.php?topic=4054.15

Ciao Jano
« Última modificación: 17-04-2011, 11:12 (Domingo) por Jano. »

*dudux

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #14 en: 13-09-2009, 15:44 (Domingo) »
gracias jano

djfreeman

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #15 en: 25-12-2009, 18:40 (Viernes) »
Gracias amigo!!!! ahora a bajarse los diccionarios de 33GBytes xd xd >:D ;D

w1

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #16 en: 08-02-2010, 13:04 (Lunes) »
hola todos,me interesesa como se puede (si se puede) usar el diccionario de 33gb en backtrack3 live cd.poniendo el fichero a root queda poco espacio y cuando intento poner la ruta del sda no la encuentra.les agradesco un ejemplo.saludos

fausti38

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #17 en: 04-07-2010, 16:53 (Domingo) »
kien kiere diccionarios grandes

jackemate55

  • Visitante
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #18 en: 23-04-2011, 00:25 (Sábado) »
hola a todos del foro soy nuevo en este sitio aver si alguien si anima hacer un vídeo tutorial  como atacar fuerza bruta con cowpatty y primero publicar en este sitio  le agradecería mucho, salu2 ^-^ ^-^ ^-^ ^-^ ^-^ ^-^

Desconectado drvalium

  • Moderador Global
  • *
  • Mensajes: 17437
  • Misántropo
Re: Cowpatty Fuerza bruta/diccionario WPA1 y WPA2
« Respuesta #19 en: 23-04-2011, 00:36 (Sábado) »
por si no habéis dado cuenta este tema lleva muerto casi dos años.

jackemate55, con los datos que has dejado antes mi recomendacion es que lo dejes correr, te morirás de viejo mucho antes de pasar un diccionario completo.-

7 horas he estado pasar un diccionario de 1040 MB Y SOLO 72 MB en 7horas y el diccionario es para Vodafone de 14 dígitos letras  en mayuscolas

si tu PC fuese capaz de computar 500.000 claves por segundo (ya te aseguro que ni te acercas a esa cifra) tardarías 4.148.018 años en pasar el diccionario.

http://lastbit.com/pswcalc.asp


un saludo

Pd: de video tutoriales seguro que el Youtube está lleno.
« Última modificación: 23-04-2011, 00:38 (Sábado) por drvalium »