Author Topic: cowpatty  (Read 3012 times)

xyz

  • Newbie
  • *
  • Posts: 8
    • View Profile
on: February 07, 2012, 06:17:33 PM
ciao a tutti,
avrei bisogno di alcune indicazioni su cowpatty usato con le rainbow tables


1)in rete ho trovato queste 2 istruzioni
cowpatty -d RAINBOWTABLE -r file.cap -s -ROUTERSSID
cowpatty -r file.cap -f RAINBOWTABLE -s -ROUTERSSID
quale delle 2 è quella giusta?

2)ho scaricato una rainbowtable e all'interno fra gli altri ho trovato dei file.lzma ed estraendoli ottendo dei file.rt
Le rainbowtables sono questi files.rb? La domanda può sembrare stupida,ma provando ad usare i files.rb quindi con l'istruzione
cowpatty -r file.cap -f files.rb -s -ROUTERSSID
ottengo quasi istantaneamente l'output

cowpatty 4.6 - WPA-PSK dictionary attack. <jwright@hasborg.com>

Collected all necessary data to mount crack against WPA2/PSK passphrase.
Starting dictionary attack.  Please be patient.
Unable to identify the PSK from the dictionary file. Try expanding your
passphrase list, and double-check the SSID.  Sorry it didn't work out.

0 passphrases tested in 1.94 seconds:  0.00 passphrases/second

mentre cercando di usare i files.lzma quindi con l'istruzione
cowpatty -r file.cap -f files.lzma -s -ROUTERSSID
inizia un test e compaiono delle stringhe di simboli.

grazie infinite
« Last Edit: February 07, 2012, 06:19:35 PM by xyz »



weVeg

  • Hero Member
  • *****
  • Posts: 737
    • View Profile
Reply #1 on: February 07, 2012, 06:43:18 PM

una voce libera è sempre liberatrice
under_r00t


xyz

  • Newbie
  • *
  • Posts: 8
    • View Profile
Reply #2 on: February 07, 2012, 07:49:11 PM
ti ringrazio del tuo tempo, avevo provato anch'io ad andare su google e leggere cosa usciva scrivendo rainbow table e cowpatty ... 
:o



xyz

  • Newbie
  • *
  • Posts: 8
    • View Profile
Reply #3 on: February 11, 2012, 11:02:57 AM
ho fatto qualche piccolo progresso e mi piace condividerlo ...

Cowpatty può funzionare con una wordlist oppure con dei file di hash.

il primo metodo a me sembra uguale a quello classico ... aircrack-ng per intenderci quindi c'è una wordlist (la lista di parole da provare) un file .cap (quello in cui viene salvato l'handshake) e l'ESSID del router. Niente di nuovo insomma

Il secondo consiste nel prendere il dato già lavorato tra wordlist e ESSID e passarlo al processo di brute forcing quindi il processo risulta ovviamente più veloce. chiaramente questo "dato già lavorato" non si può scaricare ,ma occorre farselo con il comando
genpmk -f wordlist -d hashcreatodame -s ESSID

Quello che ancora non capisco è : se il tempo che risparmi a confrontare il file hash lo impieghi nel crearlo (sempre il file hash) che vantaggio c'è?

Un'altra cosa non tutti i file.cap vanno bene, bisogna prima provarli con il comando
cowpatty -c -r file.cap
che a me restituisce il messaggio
Collected all necessary data to mount crack against WPA2/PSK passphrase.
andrà bene? questo non lo so ancora,ma se qualcuno avesse voglia di partecipare arricchendo queste informazioni o correggendomi è il benvenuto ...