Cowpatty

El día de hoy les quiero hablar de una excelente herramienta software para descifrar contraseñas WPA2-PSK. En un post anterior les mostré como romper contraseñas WPA2 usando aircrack-ng. En este tutorial, vamos a utilizar un software desarrollado por el investigador de seguridad inalámbrica Joshua Wright, llamado cowpatty (a menudo estilizado como coWPAtty).

Esta aplicación simplifica y acelera el ataque de diccionario/híbrido contra las contraseñas WPA2, así que sigue al pie de la letra el procedimiento a continuación.

Paso 1: Busca Cowpatty

Cowpatty es uno de los cientos de utilidades de software que se incluyen en el paquete de software conocido como BackTrack. Por alguna razón, no se colocó en el directorio /pentest/wireless, sino que se dejó en la carpeta usr/local/bin, así que tendrás que usar un sencillo comando para ir hasta allí.

cd /usr/local/bin

Dado que cowpatty está en el directorio bin/usr/local y ese directorio debe estar en el PATH, debemos ser capaces de ejecutarlo desde cualquier directorio en BackTrack.

Paso 2: Busca la pantalla de ayuda de Cowpatty

Para obtener un breve resumen de las opciones de cowpatty, simplemente teclea:

cowpatty

ayuda de cowpatty

BackTrack te proporcionará una pantalla de ayuda. Ten en cuenta que cowpatty requiere todo lo siguiente:

  • Una lista de palabras (diccionario)
  • Un archivo en el que el hash de la contraseña haya sido capturado
  • El SSID del punto de acceso (router) al que te quieres conectar

Paso 3: Pon tu adaptador inalámbrico en modo de monitoreo

Al igual que en el cracking con aircrack-ng, tenemos que poner el adaptador inalámbrico en modo monitor.

airmon-ng start wlan0

airmon-ng

Paso 4: Crea un archivo de captura

Ahora, tenemos que empezar a un archivo de captura en el que se almacenará la contraseña con algoritmo hash cuando capturamos el 4-way handshake.

airodump-ng --bssid 00:25:9C:97:4F:48 -c9 -w cowpatty mon0

Esto iniciará el vertido en la red seleccionada (en este ejemplo 00:25:9C:97:4F:48), en el canal seleccionado (-c9) y guardar el hash en un archivo llamado cowcrack.

Paso 5: Captura el Handshake

Ahora bien, cuando alguien se conecta con la red, vamos a capturar el hash y airdump-ng nos mostrará lo que ha sido capturado en la esquina superior derecha.

airdump-ng

Paso 6: Ejecuta Cowpatty

Ahora que tenemos el hash de la contraseña, podemos usarlo con cowpatty y nuestra lista de palabras para descifrar el hash.

cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

ejecutando-cowpatty

Como puedes ver en la imagen anterior, cowpatty está generando un hash de cada palabra en nuestra lista de palabras con el SSID como una semilla y comparándolo con el hash capturado. Cuando los hashes coinciden, entonces se muestra la contraseña del punto de acceso.

Paso 7: Crea tu propio hash

Aunque ejecutar cowpatty puede ser bastante simple, también puede ser muy lento. El hash de la contraseña es ordenado con SHA1 con una semilla del SSID. Esto significa que la misma contraseña en diferentes SSID generará diferentes valores hash. Esto nos impide el simple uso de una tabla de arco iris contra todos los puntos de acceso. Cowpatty debe tener la lista de contraseñas que le proporciones y calcular el hash con el SSID para cada palabra. Esto requiere de un trabajo intensivo de la CPU y bastante tiempo.

Cowpatty ahora es compatible con el uso de un archivo de hash pre-calculado en lugar de un archivo de texto plano, lo que hace que el proceso de crackear la contraseña WPA2-PSK sea mil veces más rápido. Los archivos hash pre-computados están disponibles en Church of WiFi, y estos archivos hash pre-computados se generan utilizando un archivo de diccionario de 172,000 palabras y los 1000 SSIDs más populares. Por supuesto, si tu SSID no está entre esos 1000, la lista de hash realmente no nos ayudará.

En ese caso, tendrás que generar tus propios hash para el SSID objetivo. Podemos hacer esto mediante el uso de una aplicación llamada genpmk. Podemos generar nuestro archivo hash de la lista de palabras “darkcode” para el SSID “Mandela2” escribiendo:

genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2

Genpmk

Paso 8: Usando tu propio hash

Una vez que hayas generado tu propio hash para los SSID particulares, podemos romper la clave con cowpatty escribiendo:

cowpatty -d hashfile -r dumpfile -s ssid

Eso es todo, ahora ya puedes empezar a capturar claves WPA2 de forma rápida y sencilla.

No hay comentarios

Dejar respuesta