Взлом WiFi с помощью Hashcat

Взлом WiFi с помощью Hashcat

https://t.me/Torchik_Ru

Доброго времени суток, господа. Сегодня на практике юзаем Hashcat. Погнали.

Очистка ваших файлов .cap программой wpaclean

Следующим шагом мы конвертируем файл .cap в формат, который будет понятен Hashcat (cudaHashcat или oclHashcat). Для ручной конвертации .cap используйте следующую команду в Kali Linux.

wpaclean <out.cap> <in.cap>

Обратите внимание, что, вопреки логике, сначала идёт выходной файл, а потом входной <out.cap> <in.cap>. Казалось бы, логичнее было <in.cap> <out.cap>. Обратите на это внимание, чтобы не терять время на выяснение проблемы. В моём случае команда выглядит так:

wpaclean hs/out.cap hs/Narasu_3E-83-E7-E9-2B-8D.cap

Конвертация файлов .cap в формат .hccap

Нам нужно конвертировать этот файл в формат, понятный Hashcat (cudaHashcat или oclHashcat). Для его конвертирования в формат .hccap с помощью “aircrack-ng” нам нужно использовать опцию -J

aircrack-ng <out.cap> -J <out.hccap>

Обратите внимание -J это заглавная J а не маленькая j.

В моём случае команда следующая:

aircrack-ng hs/out.cap -J hs/out

Взлом WPA2 WPA рукопожатий с Hashcat

Hashcat (cudaHashcat или oclHashcat) очень гибкие. Я охвачу только два наиболее общих и базовых сценария:

  • Атака по словарю
  • Атака по маске

Атака по словарю

Раздобудьте какие-нибудь словари, вроде Rockyou.Прочитайте эту заметку для детальных инструкций о том как получить файл словаря, отсортировать/очистить и т.д. Для начала нам нужно узнать, какой режим использовать для файла хендшейка WPA2 WPA. Здесь краткое изложение:

hashcat --help | grep WPA

Т.е. это 2500

Мы используем следующую команду для старта процесса взлома:

hashcat -m 2500 /root/hs/out.hccap /root/rockyou.txt

Команда может отличаться. Например, я использую следующий вариант:

oclHashcat --force -m 2500 /root/hs/out.hccap /root/rockyou.txt

Поскольку я установил oclHashcat.

У тех, кто установил cudaHashcat, команда выглядить так:

cudaHashcat -m 2500 /root/hs/out.hccap /root/rockyou.txt

У меня всё получилось быстро, поскольку пароль для беспроводной ТД был простым. Это заняло секунды. В зависимости от размера словаря, процесс может занять довольно много времени.

Не забываем, что если использовать атаку по словарю, то Pyrit будет намного-намного быстрее чем любая из троицы cudaHashcat или oclHashcat или Hashcat.

Про атаку по словарю уже рассказано, не будем повторяться.

Атака методом перебора — брутфорс

Теперь главная часть этой инструкции. Использование атаки методом перебора по МАСКе.

Для взлома файла рукопожатия WPA WPA2 с Hashcat (cudaHashcat или oclHashcat) используйте следующую команду:

hashcat -m 2500 -a 3 capture.hccap ?d?d?d?d?d?d?d?d
  • Где -m = 2500 означает атаку на файл рукопожатия WPA2 WPA.
  • -a = 3 означает использование брутфорса (она совместима с атакой по маске).
  • capture.hccap = Наш конфертированный файл .cap. Мы сгенерировали его программами wpaclean и aircrack-ng.
  • ?d?d?d?d?d?d?d?d = Это наша маска, где d = цифра. Это означает, что пароль полностью состоит из цифр, например, 78964352 или 12345678 и т.д.

Я сделал маску под свою задачу, чтобы ускорить процесс. Вы можете создавать ваши собственные маски подобным образом, как объяснено в одной из статей, что выходили ранее. Если планируется использовать МАСКу многократно, то своё драгоценное творение можно сохранить в файл. Назовём его, к примеру webware-1.hcmask. Поместить его можно к остальным маскам.

/usr/share/oclhashcat/masks/webware-1.hcmask.

Кстати, посмотреть дефолтныей файлы МАСОК, поставляемых с oclHashcat можно здесь:

ls /usr/share/oclhashcat/masks/

Когда я вновь захочу использовать созданную мной маску, то команда будет примерно следующая:

cudahashcat -m 2500 -a 3 /root/hs/out.hccap /usr/share/oclhashcat/masks/webware-1.hcmask

Пример файлов .hcmask file

Вы можете проверить содержимое файла образца .hcmask следующей командой:

tail -10 /usr/share/oclhashcat/masks/8char-1l-1u-1d-1s-compliant.hcmask

Эти файлы образцов можно использовать в оригинальном виде с Hashcat (cudaHashcat или oclHashcat) или отредактировать под свои нужды.

Расположение взломанных паролей

Hashcat (cudaHashcat или oclHashcat) сохраняет все раскрытые пароли в файл. Вы найдёте его в той же рабочей директории, где вы запустили Hashcat. В моём случае я запускал все команды из моей домашней директории, т. е. в /root

cat hashcat.pot

Заключение

Мы рассмотрели все основные приёмы перебора паролей по маске. Тем не менее, отсылаю вас к официальному сайту hashcat.net, к его вики и инструкциям. Там вы найдёте дополнительную информацию. Также необходимо помнить, что существуют ещё и другие типы атак: атака по отпечаткам, гибридная атака, перестановочная атака, атака основанная на правиле, табличная атака, атака с переключением раскладки.

Информацию о них вы найдёте на официальном сайте (на английском языке).

Report Page