SSブログ

【Backtrack 4 prefinal 辞書ファイル作成スクリプト cupp.py 】 [BackTrack 4 (pre)final]

youtube で Aircrack-ng WPA クラックのビデオを見ていたが、大抵は辞書ファイルを利用したブルートフォースを行う方法だ。
WPA-PSK TKIP の場合は、別の接続済クライアントと AP 間のハンドシェークパケットをキャプチャし、そのパケットに含まれているパスフレーズを辞書ファイルで解析する。

辞書ファイルの中に実際のパスフレーズが存在しないと成功しない。

あるビデオでは、cupp を使って生成した辞書ファイルを利用して、aircrack-ng で WPA クラックを行っていた。
cupp は Common User Passwords Profiler の略だ。

backtrack 4 prefinal には予め cupp がインストールされている。

root@windu:/pentest/passwords/cupp# python cupp.py -h
_______________
<    cupp.py!   >           # Common
---------------            # User
       \   ,__,             # Passwords
        \  (oo)____         # Profiler
           (__)    )\
              ||--|| *      [ j0rgan@remote-exploit.org ]

        [ Options ]

        -h      You are looking at it baby! :)
                for more help take a look in docs/README

        -i      Interactive questions for user password profiling

        -w      Use this option to profile existing dictionary,
                or WyD.pl output to make some pwnsauce :)

        -v      Version of the program

root@windu:/pentest/passwords/cupp# python cupp.py -i

[+] Insert the informations about the victim to make a dictionary [low cases!]
[+] If you don't know all the info, just hit enter when asked! ;)

> Name: atc500
> Surname:
> Nickname: atc500
> Birthdate (DDMMYYYY; i.e. 04111985):

> Wife's(husband's) name: ai
> Wife's(husband's) nickname: aichan
> Wife's(husband's) birthdate (DDMMYYYY; i.e. 04111985):

> Child's name: mai
> Child's nickname: maichan
> Child's birthdate (DDMMYYYY; i.e. 04111985):

> Pet's name: beata
> Company name: devicevm

> Do you want to add some key words about the victim? Y/[N]: y
> Please enter the words, separated by comma. [i.e. hacker, juice, black]:
> Do you want to add special chars at the end of words? Y/[N]: y
> Do you want to add some random numbers at the end of words? Y/[N]y
> Leet mode? (i.e. leet = 1337) Y/[N]: y

[+] Now making a dictionary...
[+] Sorting list and removing duplicates...
[+] Saving dictionary to atc500.txt, counting 214304 words.
[+] Now load your pistolero with atc500.txt and shoot! Good luck!

これで約21万件のパスワードを列記した辞書ファイルが生成された。
攻撃対象の家族の名前や生年月日などで入力し、それらを組み合わせたパスフレーズを大量に生成する。

この辞書ファイルの中に WPA-PSK 無線LANで実際に使われているパスフレーズが含まれていないといけないのだが、実際には難しいだろう。
/pentest/passwords の中には他にも沢山のパスワード生成関連コマンドが入っている。
いろいろ調べてみたい。

最近は NVIDIA のパソコン用グラフィックカードの GPGPU 機能を使って、高速演算でパスフレーズ解析を行う方法などもあるようだ。


nice!(1)  コメント(3)  トラックバック(0) 

nice! 1

コメント 3

Spider

Middlerの使い方を教えてほしい。

by Spider (2010-07-19 18:47) 

atc-500

middler とか SSLStrip とかいろいろあるみたいです。
ettercap は古い?
何か情報があったら教えてください。
by atc-500 (2010-07-20 01:03) 

Spider

Middlerは、ページ改ざんツールです。
これの使い方を教えてください。
by Spider (2010-07-20 13:10) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

Facebook コメント

トラックバック 0

この広告は前回の更新から一定期間経過したブログに表示されています。更新すると自動で解除されます。