Jumat, 19 April 2013

CowPAtty


Untuk melakukan serangan kamus CoWPAtty kita perlu untuk memasok alat dengan file capture yang mencakup jabat tangan empat arah TKIP, file kamus untuk menebak passphrase dengan dan SSID untuk jaringan.
Dalam rangka untuk mengumpulkan jabat tangan empat cara Anda dapat menunggu sampai klien bergabung jaringan atau sebaiknya Anda dapat memaksa untuk bergabung kembali jaringan dengan menggunakan alat-alat seperti void11 ​​atau aireplay dan menangkap jabat tangan menggunakan sesuatu seperti kismet, halus atau airodump. 
 
Seperti yang anda lihat ini serangan kamus mengambil lebih dari 3 menit, kita dapat mempercepat proses ini dengan precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di bawah).

#note!
wpa-test-01.cap adalah penangkapan yang berisi jabat tangan empat arah
dict adalah file password
Cuckoo adalah SSID jaringan



genpmk digunakan untuk precompute file hash dalam cara yang mirip dengan tabel Rainbow digunakan untuk pra-hash password dalam serangan Windows Lanman. Ada sedikit perbedaan namun dalam WPA dalam SSID jaringan yang digunakan serta WPA-PSK untuk "garam" hash. Ini berarti bahwa kita memerlukan satu set yang berbeda dari hash untuk setiap SSID yang unik yaitu satu set untuk "linksys" satu set untuk "tsunami" dll.
Jadi untuk menghasilkan beberapa file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:

#note!
dict adalah file password
hashfile adalah file output kami
Cuckoo adalah SSID jaringan



Sekarang kita telah membuat file hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang memanfaatkan SSID jaringan cuckoo. Ingat capture (wpa-test-01.cap) harus berisi jabat tangan empat cara untuk menjadi sukses.

#note!
wpa-test-01.cap adalah penangkapan yang berisi jabat tangan empat arah
hashfile adalah hash precomputed kami
Cuckoo adalah SSID jaringan
Perhatikan bahwa retak WPA-PSK mengambil 0,21 detik dengan pra-dihitung menyerang sebagai lawan 200 detik dengan modus serangan kamus standar, meskipun Anda perlu pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar untuk SSIDs umum (misalnya linksys, tsunami) akan menjadi langkah yang masuk akal untuk penguji penetrasi sebagian.

Tidak ada komentar:

Posting Komentar