Cum afli parola din rețeaua ta Wi-Fi? Cracarea parolei WiFi - decriptare strângere de mână Program pentru enumerarea prin GPU a cheilor wpa.

Dacă aveți probleme cu dispozitivele wireless, atunci ar trebui să citiți articolul.

Recenzie despre Reaver

Reaver este proiectat pentru a forța brut un pin WPS (Wifi Protected Setup). Scopul final este decriptarea parolei WPA/WPA2. Reaver este conceput pentru a fi un atac WPS fiabil și practic și a fost testat pe un număr mare de puncte de acces cu diferite implementări WPS. În medie, Reaver rezolvă parola text simplu WPA/WPA2 a punctului de acces țintă (AP) în 4-10 ore, în funcție de AP. În practică, este nevoie de obicei de jumătate din acest timp pentru a ghici PIN-ul WPS și a ghici parola.

Deoarece Deoarece versiunea originală a Reaver nu a fost actualizată din ianuarie 2012, a fost făcută o furcă. Site de furculiță -

Ascuns de oaspeți

Ultimele modificări ale furcii datează din ianuarie 2014.

Viața nu stă pe loc. Și mai recent (în aprilie 2015) a fost lansată oficial o versiune modificată a furcii Reaver. Site-ul acestei modificări -

Ascuns de oaspeți

Diferența sa principală este că poate folosi atacul Pixie Dust pentru a găsi pinul WPS corect. Acest atac este aplicabil multor puncte de acces Ralink, Broadcom și Realtek. Atacul folosit pentru această versiune este dezvoltat de Wiire.

Versiunea modificată de Reaver este lansată în același mod ca și furca. Noile chei de furcă și ce inovații ne aduce acestea vor fi discutate mai jos.

Înainte de a începe, cei interesați de subiectul analizării și hackingului rețelelor Wi-Fi sunt, de asemenea, redirecționați către articolul „”. Folosește o metodă de interceptare a strângerii de mână (prin Wifite) și oferă o metodă foarte rapidă de decriptare a parolei. Viteza este atinsă prin utilizarea tehnologiei pentru a accelera semnificativ enumerarea parolelor.

Principalii vectori de piratare a rețelelor Wi-Fi:

  • interceptarea strângerilor de mână (strângeri de mână) și forțarea lor brută ulterioară
  • selectarea unui pin pe un AP cu WPS activat.
Acest articol este dedicat celei de-a doua metode.

Dacă ai interceptat strângeri de mână și vrei să faci forță brută, mai am câteva link-uri pentru tine. Primul, pe care l-am recomandat chiar mai sus, vă spune cum să faceți o căutare rapidă în dicționar. Și în articolul „”, după cum sugerează și numele, se spune despre enumerarea prin mască. Acest lucru va accelera semnificativ procesul dacă cunoaștem unele caractere din parolă sau cunoaștem regulile după care a fost generată această parolă. În general, Hashcat este un program puternic care poate sparge nu numai parolele Wifi WPA / WPA2, ci și parolele MD5, phpBB, MySQL, SHA1 și multe altele.

Esența metodei de atac Reaver este selecția WPS

Principalul lucru de care avem nevoie de la punctul de acces atacat este că WPS este activat pe el. Dacă PIN-ul este introdus corect, AP-ul ne va furniza datele necesare pentru autentificare (inclusiv WPA PSK).

După cum am menționat deja, trebuie să introduceți codul corect. Cred că toată lumea a ghicit deja că Reaver este angajat în sortarea acelor până îl găsește pe cel potrivit. Despre acest pin se știe următoarele: este un număr de opt cifre. Îl puteți introduce oricând - nu este necesară nicio acțiune din partea proprietarului TD. Nu avem nevoie de alte informații: nici despre setările AP-ului, nici despre criptare sau configurare. Pentru numerele din opt cifre, există 10^8 (100.000.000) opțiuni. Dar ultima cifră nu este aleatorie, se calculează conform algoritmului, adică în termeni simpli, știm întotdeauna ultima cifră, iar numărul de opțiuni posibile se reduce la 10 ^ 7 (10.000.000).

Ei bine, ca intenționat, pentru a ne ușura forța brută, știftul este împărțit în două jumătăți și fiecare dintre aceste jumătăți este verificată individual. Aceasta înseamnă că există 10^4 (10.000) opțiuni posibile pentru prima jumătate și un total de 10^3 (1.000) pentru a doua jumătate, deoarece ultima cifră nu este aleatorie.

Reaver ridică prima jumătate a știftului și apoi a doua. Numărul total de opțiuni posibile, așa cum tocmai am calculat, este de 11.000. Viteza cu care Reaver testează numerele de pin depinde în întregime de viteza cu care AP-ul poate procesa cererile. Unele sunt destul de rapide - puteți testa un pin pe secundă, altele sunt mai lente, vă permit să introduceți doar un pin la 10 secunde.

Instalare Reaver

  • există o traducere a întregului ajutor Reaver pentru toate cheile;
  • se vorbeste despre trei comutatoare noi: -K // -pixie-dust in reaver; -H // --pixiedust-log în reaver; -P // --pixiedust-loop în reaver
Falsificarea MAC

În unele cazuri, este posibil să doriți/trebuie să vă schimbați adresa MAC. Reaver acceptă falsificarea adresei MAC cu opțiunea -mac, dar trebuie să vă asigurați că adresa MAC este falsificată corect, deoarece există nuanțe.

Schimbarea adresei MAC a interfeței virtuale în modul monitor (denumită acum wlan0mon) NU VA FUNCȚIONA. Trebuie să modificați adresa MAC a interfeței fizice a plăcii fără fir. De exemplu:

# ifconfig wlan0 jos # ifconfig wlan0 hw ether 04:DE:AD:BE:EF:45 # ifconfig wlan0 sus # airmon-ng start wlan0 # reaver -i wlan0mon -b 4C:72:B9:FE:B8:0C -vv --mac=04:DE:AD:BE:EF:45

Utilizarea rețelelor wireless Wi-Fi a devenit acum foarte comună. Mulți utilizatori se gândesc la securitatea rețelelor și computerelor lor, uneori au întrebări despre cum este piratat Wi-Fi, cât de reală este această amenințare?

În această notă, sugerez utilizatorilor obișnuiți, poate departe de problemele auditului de securitate Wi-Fi, să își privească rețeaua Wi-Fi prin ochii unui hacker și chiar să se întrebe, cum să pirateze wifi?

Termenii rețelelor Wi-Fi

Punct de acces(De asemenea punct de acces), prescurtat TD, AP- un dispozitiv care asigură funcționarea rețelei Wi-Fi, Clienții se conectează la acesta. Cele mai comune puncte de acces sunt routerele.

Client(Statie) - un dispozitiv care se conectează la punctul de acces. Cel mai adesea acestea sunt computere, laptopuri, telefoane mobile etc.

ESSIDȘi SSID- acestea sunt numele rețelelor Wi-Fi fără fir - acestea sunt ceea ce vedeți când alegeți la ce rețea să vă conectați. Strict vorbind, ESSID și SSID nu sunt același lucru, dar termenii sunt adesea folosiți interschimbabil în auditarea Wi-Fi. În captura de ecran de mai jos, ESSID-urile (numele rețelei) sunt MiAl, wifi88 etc.:

Strângere de mână(De asemenea strângere de mână, strângere de mână) - date schimbate între Stație și Punctul de Acces în momentul creării unei conexiuni Wi-Fi. Aceste date conțin informații care vă permit să ghiciți parola din rețeaua Wi-Fi.

forta bruta(De asemenea căutare exhaustivă) - o metodă de atacare a unei parole, care constă în enumerarea tuturor opțiunilor posibile de parolă. Necesită mult timp și resurse de calcul.

Dicţionar search (atac de dicționar) - o metodă de atacare a unei parole, care constă în enumerarea opțiunilor de parole care apar frecvent. Are un raport bun între resursele cheltuite și rezultatele obținute.

Forță brută parolă Wi-Fi online- o metodă de ghicire a parolei, care constă în conectarea la un Access Point cu diverși candidati de parolă. Practic nu este folosit din cauza vitezei extrem de reduse de enumerare.

Forță brută parolă wifi offline- o metodă de selectare a parolei, care constă în capturarea Handshake-ului și selectarea unei parole care să corespundă acestui handshake. Această selecție nu necesită conexiune la punctul de acces și este efectuată cu multe ordine de mărime mai rapid decât enumerarea online. Poate fi executat și pe puterea de calcul a plăcilor video, ceea ce mărește viteza de enumerare cu câteva ordine de mărime.

WPAȘi WPA2 Tehnologia de acces securizat Wi-Fi a înlocuit tehnologia WEP învechită.

Card WiFi wireless(sau adaptor wifi wireless) - orice placă de rețea capabilă să se conecteze la o rețea Wi-Fi. În laptopuri și telefoane, acestea sunt încorporate în carcasă; în computerele desktop, sunt de obicei un dispozitiv extern conectat prin USB.

Modul monitor (Modul monitor) - proprietatea unor adaptoare wireless de a primi pachete de date care sunt destinate nu numai acestora, ci și altor dispozitive wireless.

interfata retea- nume, simbol în plăcile de rețea / adaptoarele Linux.

Canal de rețea Wi-Fi- desemnarea digitală condiționată a frecvenței la care punctul de acces funcționează în prezent.

De ce aveți nevoie pentru a pirata Wi-Fi

  • Computer pe care puteți instala Linux
  • Software specializat, pentru Linux este gratuit (adică gratuit și open source)
  • Card Wi-Fi fără fir care acceptă modul monitor. hărțile curente.
  • Cunoștințe și abilități relevante - veți găsi în acest articol.

Cardurile Wi-Fi care acceptă modul monitor sunt disponibile în comerț și au prețuri în conformitate cu alte plăci wireless cu caracteristici similare. În laptopul meu, placa încorporată s-a dovedit a suporta modul monitor - adică. acest lucru nu este neobișnuit și oricine le poate obține.

Software-ul specializat pentru auditarea rețelelor Wi-Fi, așa cum am menționat deja, este distribuit gratuit, implicit este prezent în distribuțiile specializate, de exemplu, în (link informații generale și instrucțiuni de instalare).

După cum puteți vedea, toate componentele necesare pentru a pirata Wi-Fi sunt foarte accesibile.

Toate acțiunile ulterioare sunt efectuate în Kali Linux.

Comutarea adaptorului Wi-Fi în modul monitor

În mod implicit, adaptoarele wireless sunt în modul „gestionat”. Acest mod vă permite să vă conectați la punctul de acces ca un client normal.

Modul monitor (monitor) este conceput pentru a analiza rețelele Wi-Fi. În acest mod, placa wireless primește cadre (numite și cadre) de la orice sursă de pe același canal.

Deoarece trebuie să captăm strângerea de mână, care constă din datele pe care stația le trimite la punctul de acces și punctul de acces le trimite stației (adică, care nu ne este destinat în nicio etapă), atunci trebuie să punem Cardul Wi-Fi în modul monitor, astfel încât să poată vedea aceste date și să le salveze pentru procesare ulterioară.

Pentru a introduce comenzi pentru a pune adaptorul Wi-Fi în modul monitor, trebuie să cunoaștem numele interfeței wireless. Pentru a face acest lucru, deschideți consola și introduceți comanda:

sudo iw dev

Numele interfeței fără fir este indicat pe linia cu cuvântul Interfață, adică in cazul meu numele este wlan0. Rețineți această valoare, pentru că vom avea nevoie de ea mai târziu.

Modul monitor nu este ceva obișnuit pentru sistemul de operare, așa că unele programe pun în tăcere adaptorul Wi-Fi în modul gestionat fără a cere. Acest lucru poate interfera cu noi, așa că cu următoarele două comenzi închidem programe care pot interfera cu noi:

sudo systemctl stop NetworkManager sudo airmon-ng verifica kill

Acum, în sfârșit, putem pune placa wireless în modul monitor. Pentru a face acest lucru, rulați o secvență de comenzi

sudo ip link set<ИНТЕРФЕЙС>jos sudo iw<ИНТЕРФЕЙС>setați controlul monitorului sudo ip link set<ИНТЕРФЕЙС>sus

înlocuind <ИНТЕРФЕЙС> la numele real al interfeței tale wireless (al meu este wlan0):

sudo ip link set wlan0 down sudo iw wlan0 set monitor control sudo ip link set wlan0 up

Nimic nu pare să se fi întâmplat, dar tastând comanda

sudo iw dev

Vom vedea ceva de genul asta:

Are o linie tip monitor indică faptul că placa noastră wireless este în modul monitor.

Ce este o strângere de mână (strângere de mână)

După cum sa menționat deja, o strângere de mână este date care sunt transmise în mai multe etape între Stație și Punctul de Acces în momentul în care Stația se conectează la Punctul de Acces. Aceasta înseamnă că pentru a captura strângerea de mână trebuie să comutăm pe canalul pe care funcţionează Punctul de Acces, să ascultăm semnalele radio şi să aşteptăm momentul în care Staţia se conectează la acesta. Întrucât așteptarea poate fi lungă, se aplică un truc numit Deauthentication Attack, care constă în resetarea forțată a conexiunii Wi-Fi dintre Access Point și Stație. Imediat după o astfel de deconectare, Stația încearcă din nou să se conecteze, iar în acel moment surprindem strângerea de mână.

Din păcate, această metodă nu funcționează dacă nimeni nu este conectat la punctul de acces.

Prezentare generală a rețelelor Wi-Fi

Pentru a ataca o rețea Wi-Fi, trebuie să cunoaștem câteva dintre caracteristicile acesteia. Pentru a obține o listă cu toate rețelele Wi-Fi disponibile în raza de acțiune, rulați comanda:

sudo airodump -ng wlan0

Vă rugăm să rețineți că, dacă aveți un alt nume de interfață wireless, atunci în loc de wlan0 trebuie să introduceți acest nume.

Atacul descris este aplicabil numai rețelelor protejate prin WPA2 sau WPA - marea majoritate a acestora sunt.

Va fi afișată o listă similară de rețele:

Când vedeți rețeaua pe care doriți să o atacați în listă, opriți programul făcând clic CTRL+c.

Să presupunem că sunt interesat de o rețea cu ESSID (nume) dlink. După cum puteți vedea din captură de ecran, caracteristicile sale sunt: ​​BSSID este 00:1E:58:C6:AC:FB, folosește WPA2, funcționează pe al șaselea canal. De asemenea, o valoare #Data diferită de zero (date capturate trimise către acest AP) sugerează că una sau mai multe stații sunt conectate la acesta.

Pentru a captura o strângere de mână, utilizați următoarea comandă:

sudo airodump-ng -c CHANNEL --bssid MAC_ADDRESS -w FILE INTERFACE

  • CANAL- acesta este canalul pe care operează AP-ul
  • ADRESA MAC este BSSID-ul AP-ului atacat
  • FIŞIER- numele fișierului în care va fi înregistrată strângerea de mână
  • INTERFATA

Pentru datele mele, comanda arată astfel:

sudo airodump-ng -c 6 --bssid 00:1E:58:C6:AC:FB -w capture wlan0

În următoarea captură de ecran, AP-ul care ne interesează este vizibil din nou, iar secțiunea cu stații este acum vizibilă:

În lista completă a AP-urilor era prezentă și secțiunea cu stații, dar a depășit marginea de jos a ecranului, așa că nu a fost inclusă în captură de ecran.

Pentru stație, în câmpul BSSID, putem vedea valoarea care corespunde BSSID-ului Punctului de Acces, adică. 00:1E:58:C6:AC:FB, asta înseamnă că această stație este conectată în prezent la AP-ul care ne interesează. Acum există două opțiuni:

1) așteptați până când stația se deconectează și se reconecta la AP din motive naturale

2) efectuați un atac de deautentificare pentru a accelera procesul

Efectuarea unui atac de deautentificare

Pentru a efectua dezautentificarea fără a opri înregistrarea traficului lansat la pasul anterior, deschideți o nouă fereastră de consolă și introduceți o comandă ca aceasta:

sudo aireplay-ng -0 3 -a INTERFATA MAC_ADDRESS

  • ADRESA MAC este BSSID-ul AP-ului atacat
  • INTERFATA- numele interfeței wireless în modul monitor

În cazul meu, comanda arată astfel:

sudo aireplay-ng -0 3 -a 00:1E:58:C6:AC:FB wlan0

Programul va scoate ceva de genul acesta:

08:17:30 Se așteaptă cadrul de baliză (BSSID: 00:1E:58:C6:AC:FB) pe canalul 6 NB: acest atac este mai eficient atunci când vizează un client wireless conectat (-c ). 08:17:30 Se trimite DeAuth la difuzare -- BSSID: 08:17:30 Se trimite DeAuth la difuzare -- BSSID: 08:17:31 Se trimite DeAuth la difuzare -- BSSID:

Și în colțul din dreapta sus al ecranului de captare a datelor, va apărea o nouă intrare:

Strângere de mână WPA: 00:1E:58:C6:AC:FB

Înseamnă că strângerea de mână a fost capturată cu succes.

Atacul din dicționarul parolei Wi-Fi

Acum trebuie să rulăm căutarea datelor.

Să pregătim un dicționar:

Cp /usr/share/wordlists/rockyou.txt.gz . gunzip rockyou.txt.gz cat rockyou.txt | sortare | unic | pw-inspector -m 8 -M 63 > newrockyou.txt

Fișierul dicționar în acest caz este numit newrockyou.txt.

Pentru a afla numele strângerii de mână capturate, rulați comanda:

Ls -l capture*

Acest lucru va afișa ceva de genul următor (pot fi mai multe intrări dacă ați capturat în mod repetat strângeri de mână):

Rw-r--r-- 1 rădăcină rădăcină 73164 30 septembrie 08:24 capture-01.cap -rw-r--r-- 1 rădăcină rădăcină 478 30 septembrie 08:24 capture-01.csv -rw-r- -r-- 1 rădăcină rădăcină 583 30 sept 08:24 capture-01.kismet.csv -rw-r--r-- 1 rădăcină rădăcină 2766 30 sept 08:24 capture-01.kismet.netxml

Pe noi ne interesează doar dosarul captura-01.cap- conține o strângere de mână.

Pentru a itera printr-un dicționar, utilizați următoarea comandă:

aircrack-ng -w DICTION_FILE CAPTURE_FILE

Deci, în cazul meu, comanda exactă este:

Aircrack-ng -w newrockyou.txt capture-01.cap

Această comandă lansează ghicirea parolei, în procesul de enumerare este afișată următoarea fereastră:

Parola selectată:

Asta spune înregistrarea CHEIA GĂSITĂ! [pattayateam], în care parola pentru rețeaua Wi-Fi este pattayateam. Folosind această parolă, vă puteți conecta la un punct de acces wireless de pe orice dispozitiv (computer, telefon) așa cum fac alți utilizatori legitimi.

Concluzie

După cum puteți vedea, piratarea Wi-Fi nu este ceva extrem de dificil, deși necesită cunoștințe despre unele comenzi Linux. Aici este prezentat doar un exemplu de multe variante ale unui atac Wi-Fi. Dacă sunteți interesat de subiectul auditării rețelelor fără fir, atunci consultați cartea „”.

Beneficiile utilizării Pyrit

Schimbarea strângerilor de mână capturate este singura modalitate de a sparge parolele WPA/WPA2. Este produs prin metoda brute-force (parola brute force).

Apropo, dacă nu sunteți încă familiarizat cu tehnica de captare a strângerii de mână, consultați articolul „”.

Întrucât utilizarea forței brute nu garantează un rezultat pozitiv, au fost inventate mai multe tehnici care pot crește semnificativ șansele de succes. Acestea includ:

  • utilizarea plăcilor video pentru ghicirea parolei (crește semnificativ viteza de enumerare)
  • utilizarea tabelelor cu hashuri precalculate (viteză crescută + capacitatea de reutilizare pentru același punct de acces, capacitatea de a încerca zeci de strângeri de mână de la un punct de acces în câteva secunde)
  • folosind dicționare bune (crește șansele de succes)

Pyrit poate folosi toate aceste tehnici, motiv pentru care este cea mai rapidă spargere a parolelor WPA / WPA2 sau una dintre primele două împreună cu oclHashcat.

Alte programe implementează și aceste tehnici. De exemplu, atât oclHashcat, cât și coWPAtty implementează iterația dicționarului. coWPAtty are precalculare hash (dar nu suportă utilizarea plăcilor grafice). oclHashcat vă permite să utilizați puterea plăcilor video, dar nu precalculează hashurile. Privind în viitor, observ că în oclHashcat este posibil să se implementeze un calcul preliminar al hashurilor și să se utilizeze în mod repetat datele primite pentru un punct de acces, pentru a verifica mai multe strângeri de mână fără a crește timpul de calcul al hashurilor, cum se va face acest lucru va fi descris mai târziu. Aircrack-ng iterează peste un dicționar și folosește eficient procesoarele multi-core, dar nu folosește alte „accelerări”.

Pe sistemul meu, oclHashcat forță brută să spargă parolele WPA/WPA2 la 31550 H/s, iar Pyrit calculează hashe-uri la 38000-40000 PMK. Verificarea ulterioară a strângerii de mână durează mai puțin de o secundă. Din aceasta se poate observa că, chiar și atunci când verificăm o strângere de mână, creștem viteza cu aproximativ o treime, iar dacă vrem să verificăm mai multe strângeri de mână pentru un AP, atunci cu oclHashcat trebuie să o luăm de la capăt. În Pyrit, fiecare nouă strângere de mână durează o fracțiune de secundă.

Pentru ca Pyrit să-și dezlănțuie întreaga putere, trebuie să aveți instalate driverele proprietare ale plăcii video. Uită-te la articolul „” și la materialul la care se face referire în el - explică pas cu pas cum să instalezi driverele și Pyrit în Kali Linux 2 pe un computer cu o placă grafică de la AMD. Trebuie să faceți toți pașii, nu doar ultima instrucțiune. Nu am un computer NVidia, așa că nu am instrucțiuni actualizate despre cum să instalez driverul și Pyrit pentru sistemele bazate pe NVidia.

Cea mai rapidă spargere a parolelor WPA/WPA2

Datele mele inițiale:

  • a atacat TD - DANIELLE2015
  • fișierul, cu strângerea de mână capturată anterior, este apelat DANIELLE2015-01.cap

Dicţionar de hacking WPA/WPA2

Voi folosi dicționarul rockyou care vine cu Kali Linux. Pentru antrenament, acest lucru este suficient, dar pentru atacuri practice, pot recomanda dicționarele generate de numere de telefon, dicționare generate pentru AP-uri specifice de forma AP_name + numere, care completează expresia de acces până la opt caractere.

Să copiem cel mai bun fișier de dicționar în directorul rădăcină.

Cp /usr/share/wordlists/rockyou.txt.gz .

Să-l despachetăm.

gunzip rockyou.txt.gz

Deoarece parola WPA2 minimă trebuie să fie de 8 caractere, să analizăm fișierul pentru a filtra orice parole care au mai puțin de 8 caractere și mai mult de 63 (de fapt, puteți sări peste acest rând, depinde în întregime de dvs.). Deci vom salva acest fișier ca newrockyou.txt.

cat rockyou.txt | sortare | unic | pw-inspector -m 8 -M 63 > newrockyou.txt

Să vedem câte parole conține acest fișier:

Wc -l newrockyou.txt

Conține până la 9606665 de parole.

Fișierul original conține și mai multe.

Wc -l rockyou.txt

Există 14344392 de parole. Așa că am făcut acest fișier mai scurt, ceea ce înseamnă că putem testa AP-ul într-o perioadă mai scurtă de timp.

În cele din urmă, să redenumim acest fișier în wpa.lst.

Mv newrockyou.txt wpa.lst

Creați un ESSID în baza de date Pyrit

Acum trebuie să creăm un ESSID în baza de date Pyrit

Pyrit -e DANIELLE2015 create_essid

AVERTISMENT: Dacă există un spațiu în numele AP, cum ar fi „NetComm Wireless”, atunci comanda dumneavoastră va fi cam așa:

Pyrit -e „NetComm Wireless” create_essid

Grozav, acum avem un ESSID adăugat la baza de date Pyrit.

Importul unui dicționar în Pyrit

Acum că ESSID-ul a fost adăugat la baza de date Pyrit, să importăm dicționarul nostru de parole.

Utilizați următoarea comandă pentru a importa dicționarul de parole wpa.lst predefinit în baza de date Pyrit.

Pyrit -i /root/wpa.lst import_parole

Creați tabele în Pyrit utilizând procesul batch

Este ușor, trebuie doar să tastați următoarea comandă

lot de pirita

Deoarece această operațiune este efectuată pe un laptop, am 38000-40000 PMK-uri. Acest lucru este departe de limită - computerele desktop cu o placă grafică bună vă vor ajuta să creșteți semnificativ viteza acestor calcule.

Trebuie să fii atent cât de mare este fișierul tău dicționar și cât de FIERBINE sunt procesorul și GPU-ul tău. Utilizați răcire suplimentară pentru a evita deteriorarea.

Proces de hacking cu Pyrit

Vom folosi un atac de strângere de mână folosind o bază de date de hashuri precalculate. După ce am finalizat toți pașii necesari de pregătire, a devenit destul de ușor să lansăm un atac. Utilizați următoarea comandă pentru a începe procesul de hack.

Pyrit -r DANIELLE2015-01.cap attack_db

Asta e tot. Întregul proces, inclusiv calculul preliminar al hashurilor, a durat câteva minute. A durat mai puțin de o secundă pentru a parcurge întregul tabel al bazei de date pentru a obține parola, dacă este prezentă în dicționar. Viteza mea a atins 6322696 PMK. Este de departe cel mai rapid.

Acest lucru durează câteva secunde - așa că merită întotdeauna folosit dacă nu este găsită nicio parolă.

Atacul de strângere de mână cu un dicționar în Pyrit fără a utiliza tabele precalculate

Dacă nu aveți chef să creați o bază de date, dar doriți să vă încurcați direct cu fișierul dicționar (care este mult mai lent), puteți face următoarele:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Viteza acestei metode? 17807 PMK pe secundă. Mult mai lent pentru gustul meu.

Curățarea Pyrit și a bazei de date

În cele din urmă, dacă este necesar, puteți elimina essidul și curăța.

Pyrit -e DANIELLE2015 delete_essid

Acest lucru va elibera destul de mult spațiu pe disc.

Pe site-ul nostru, am atins în mod repetat subiectul analizei. Astăzi vă vom spune cum să ghiciți parola punctului WiFi fără fir folosind metoda forței brute. Pentru această sarcină, vom folosi puterea de procesare a plăcii video. După cum probabil știți, plăcile video au un procesor care poate efectua operațiuni în virgulă mobilă mult mai bine decât un procesor central. Acest lucru este perfect pentru parolele WPAWPA2 de forță brută la punctele de acces WiFi. Vom folosi programul pyrit ca software pentru sarcina noastră.

Un pic despre program:
Pyrit vă permite să creați baze de date uriașe pentru calcularea autentificării WPA/WPA2-PSK. Utilizarea puterii de calcul a platformelor multi-core și a altor platforme prin ATI-Stream, Nvidia CUDA și OpenCL, este în prezent de departe cel mai puternic atac împotriva unuia dintre cele mai frecvent utilizate protocoale în lumea securității.


WPA/WPA2-PSK este un subset al standardului IEEE 802.11 WPA/WPA2 care complică distribuirea cheilor și autentificarea clientului prin alocarea fiecărei chei pre-partajate participante. Această cheie principală este derivată dintr-o parolă pe care utilizatorul trebuie să o configureze în prealabil, de exemplu, pe laptopul sau hotspot-ul său. Când laptopul creează o conexiune la punctul de acces, o nouă cheie de sesiune este derivată din cheia principală pentru criptare și autentificare Când laptopul creează o conexiune la punctul de acces, o nouă cheie de sesiune este generată din cheia principală pentru a cripta și autoriza traficul ulterior. „Economiile” de utilizare a unei singure chei master în loc de chei separate pentru fiecare utilizator simplifică implementarea rețelelor WPA/WPA2 în case și birouri mici cu prețul vulnerabilității protocolului la forța brută în faza de transfer al cheii. Acest lucru vă permite să dezvăluiți complet parola care protejează rețeaua.

Care este profitul? Comparați numărul de pmk/s pe aircrack-ng și pyrit:

Este rezonabil de menționat că toate acțiunile au fost efectuate în ubuntu 10.04 R2 x86_64 cu o placă video Ati R6950 Twin Frozr III.
(Adică totul este adevărat pentru orice sisteme asemănătoare ubuntu, în special pentru backtrack 5, cu diferențe minime pentru sistemele pe 32 și 64 de biți).

Instalare
Lista programelor necesare:
1. Driver AMD 11.6
2. AMD APP SDK 2.4tyrk 1tyrk 2
3. Pirita svn checkoutpyrit.googlecode.com/svn/trunk/ pyrit_svn
4.Calpp++

1. Instalare driver:

chmod + x ati - driver - installer - 11 - 5 - x86 . x86_64 . alerga

sudo . /ati-driver-installer-11-5-x86. x86_64 . alerga

sudo reboot

2. Instalarea AMD APP SDK 2.4:

cp /home/user/Downloads/AMD-APP-SDK-v2. 4 - lnx64 . tgz/home/user

cd /home/user

tar - xvzf AMD - APP - SDK - v2. 4 - lnx64 . tgz

sudo gedit ~/. bashrc

În partea de jos a acestui fișier, adăugați următoarele rânduri:

exportați AMDAPPSDKROOT

exportați AMDAPPSDKSAMPLESROOT

exportați AMDAPPSDKROOT=/home/user/AMD-APP-SDK-v2. 4 - lnx64

exportați AMDAPPSDKSAMPLESROOT=/home/user/AMD-APP-SDK-v2. 4 - lnx64 /samples

export LD_LIBRARY_PATH=$AMDAPPSDKROOT/lib/x86 : $AMAPPSDKROOT/lib/x86_x64 : $LD_LIBRARY_PATH

FIND_LIBRARY (LIB_ATICALCL aticalcl PATHS )

FIND_LIBRARY(LIB_ATICALRT aticalrt PATHS „/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/”)

FIND_PATH (LIB_ATICAL_INCLUDE NAMES cal .h calcl .h PATHS „/home/user/AMD-APP-SDK-v2.4-lnx64/include/CAL”)

sudo cmake .

sudo make install

! Schimbați /user/ cu numele dvs. de utilizator
Este rezonabil de observat că varianta de mai sus funcționează pentru sisteme de orice capacitate.

3. Înregistrați înregistrarea icd:

tar xfz$AMDAPPSDKROOT/icd-registration. tgz

sudo cp $ AMDAPPSDKROOT /etc/etc

IMPORTANT!
Unele manuale în limba engleză descriu instalarea ambelor tehnologii care utilizează carduri Ati pentru a interacționa direct cu cardul, acesta este OpenCL care este învechit din punct de vedere moral și fizic. pentru acest caz, și Calpp cu bibliotecile libboost, pe care le vom folosi.

4. Instalare Calpp:

sudo apt - get install libboost1 . 40 - all - dev cmake

tar - xvzf calpp - 0,90.tar.gz

cd calpp - 0,90

sudo gedit CMakeLists . TXT

Fixați FIND_LIBRARY la următoarele valori:

5. Instalare Pyrit:

sudo apt - get install g++ python - dev zlib1g - dev libssl - dev python - scapy libpcap0 . 8 libpcap0 . 8-dev libpcap-dev

svn checkout pyrit . googlecode. com/svn/trunk/pyrit_svn

cd /pyrit_svn/pyrit

cd . .

cd cpyrit_calpp

configurare sudo python. py build install

Aceasta completează instalarea.
Verificarea instalării corecte:

2. Rulați testul de evaluare:

pirit de referință

ieșire (numărul de pmk/s va depinde în mod natural de placa dvs. video):

# 2: „CPU-Core (SSE2)”: 643,5 PMKs/s (RTT 3.0)

Este rezonabil de observat că 1 placă video înlocuiește 1 nucleu de procesor, adică. dacă aveți 2 sau mai multe carduri sau un card cu două cipuri, atunci rezultatul va fi astfel:

# 1: „Dispozitiv CAL++ #1 „ATI CYPRESS””: 82426.3 PMKs/s (RTT 2.4)

# 2: „Dispozitiv CAL++ #2 „ATI JUNIPER””: 41805.7 PMK/s (RTT 2.6)

# 3: „CPU-Core (SSE2)”: 655,1 PMKs/s (RTT 3.0)

# 4: „CPU-Core (SSE2)”: 691.0 PMKs/s (RTT 2.9)

# 5: „Clienți de rețea”: 0,0 PMK/s (RTT 0,0)

IMPORTANT!
În pyrit, puteți crea baze de date întregi de hashuri precompilate pentru a ghici parolele. Există 2 opțiuni pentru stocarea și utilizarea acestor baze de date:
Opțiunea 1- stocarea bazei în folderul de acasă ascuns al utilizatorului. Eu îl numesc mobil, adică. este preluat un fișier cu 1 milion de parole care apar frecvent, după care se adaugă orice essid pentru o verificare rapidă (1 milion de cuvinte + 1 essid pe cardul meu este de aproximativ un minut de timp).

pro:
Fișierul cu parolele a fost încărcat o dată și a uitat (puteți încărca cât doriți, dar NU este de dorit)
Orice număr de esside cu orice nume
Investiție mică de timp

Minusuri:
Când utilizați mai mult de 20 de milioane de dicționare și cel puțin 10 esside diferite, se petrece mult mai mult timp.

Concluzie Positivele se transformă în negative și invers. Din partea mea, remarc că aceasta este o opțiune ideală dacă aveți un dicționar pătrunzător de până la 1 milion de cuvinte, care vă va permite să verificați diferite fișiere .cap la viteză mare.
Exemplu de utilizare:
a analiza

pyrit - r cap - 01.cap - b 00 : 11 : 22 : 33 : 44 : 55 attack_batch

pyrit - r cap - 01.cap attack_batch

Opțiunea 2- stocarea bazei de date în orice folder specificat al utilizatorului. Aceasta este o abordare mai amănunțită. Vă permite să creați o bază de date pentru anumite essids și un anumit număr de parole, de ex. este luat un fișier cu 100 de milioane de parole, după care i se adaugă orice essid cu nume unice. După aceea, baza de date este compilată și legată de essid-urile specifice pe care le-ați încărcat în ea. După compilare, viteza crește de 5-7 ori. Veți spune o opțiune grozavă și veți avea dreptate, dar desigur că există o lingură de înșelăciune 🙂 captura constă în timpul de compilare, care depinde în mod firesc de numărul de parole și esside și este mult timp.

pro:
Să presupunem că 1 bază la 10 essid unici poate fi folosită pentru orice punct de acces, cu condiția ca numele punctului să se potrivească cu ceea ce este în bază. Acestea. dacă doi dintre vecinii tăi au un nume de punct de acces dlink, dar, desigur, adrese Mac diferite, acest lucru NU te va împiedica să iterați peste ele în baza dvs. fără a fi nevoie să creați o nouă bază.
Viteză
Viteză uriașă
Am facut 1 baza pentru cele mai obisnuite esside si le verific in timp minim in oricare!!! cantități.

Minusuri:
Timp de compilare
Ocupă mult spațiu pe hard disk.

Concluzie- fapte uscate despre baza mea de date: 850 de milioane de cuvinte, 24 de esside, 32 de ore de compilare, 650.000 pmk/s căutare prin baza de date, greutate 240 gb.
Desigur, cu un număr mai mic de parole și esside, costurile de timp scad direct proporțional. Fie că merită sau nu, fiecare decide singur.
Exemplu de utilizare:unde

pyrit - u fișier : / / / cale/ către/ fișier/ unde/ va fi/ bază. db - r / calea / către / fișier / cu / cap / ieșire - 01.cap attack_db

Concluzie
Pentru cei care sunt implicați în mod constant / profesional în selectarea parolelor pentru Wi-Fi, prezența unor astfel de programe ușurează viața. În zilele noastre, este un păcat să nu folosești toată puterea hardware-ului tău, nu degeaba facem upgrade 🙂 ( Permiteți-mi să vă reamintesc din nou diferența - căutați pe procesor ~ 3.000 pmk / s, căutați pe placa video ~ 85.000 pmk / s). Câteva cuvinte despre analogi - acesta este un program commview pentru wifi, creat pentru Windows, nu l-am văzut în ochi și nu l-am atins, pentru că nu folosesc Windows. Este, desigur, plătită (profit de 500 USD).

Decriptare strângere de mână este un proces dificil, iar cititorul trebuie să fi înțeles de mult asta Hack WPA chiar și cu o strângere de mână de înaltă calitate și mâinile directe ale atacatorului, arată ca o roată de ruletă. Totul depinde de complexitatea inițială a parolei. Nimeni nu ne poate garanta un rezultat favorabil, dar statisticile ne bucură și spun că cel puțin 20% dintre rețelele WPA sunt piratate cu succes, așa că nu disperați, mergeți mai departe!

Mai întâi trebuie să pregătiți un dicționar. Dicționar WPA este un fișier text simplu care conține o parolă posibilă pe linie. Având în vedere cerințele privind parola WPA, parolele posibile trebuie să aibă cel puțin 8 și nu mai mult de 63 de caractere și pot consta numai din cifre, litere latine mari și mici și caractere speciale precum [email protected]#$% etc. (apropo, un astfel de alfabet este considerat destul de extins). Totul este clar cu limita inferioară a lungimii parolei, cel puțin 8 caractere și un punct.

Ei bine, vârful nu este atât de simplu. Schimbarea unei parole de dicționar de 63 de caractere este inutilă, așa că este rezonabil să limitați parola dicționarului la o lungime maximă de 14-16 caractere. Un dicționar de înaltă calitate (pentru care se oferă o rată de succes de 20%) cântărește mai mult de 2 GB și conține aproximativ 250 de milioane de parole posibile cu o lungime de 8-16 caractere în intervalul specificat. Ce ar trebui inclus în aceste combinații de parole posibile pentru a decriptare strângere de mână a mers fără probleme? În primul rând, fără ambiguitate, întregul interval numeric de opt cifre, care, conform statisticilor, reprezintă aproape jumătate din toate parolele dezvăluite. Într-adevăr, diverse date se potrivesc perfect în 8 cifre, de exemplu 05121988.

Și mai multe despre vocabular...

Un complet digital de opt caractere are 10 ^ 8 = 100 de milioane de combinații, ceea ce în sine este destul de mult. În plus, dicționarul zacker de bază trebuie să includă în mod necesar cuvintele utilizate cel mai frecvent ca parole, cum ar fi internet, parolă, qwertyuiop, nume etc., precum și mutațiile acestora cu sufixe populare de extensie a parolei (singurul lider în acest domeniu este de desigur sufixul 123). Acestea. dacă parola Diana este prea scurtă pentru a fi compatibilă cu WPA, un utilizator plin de resurse o va introduce în cele mai multe cazuri la diana123, crescând astfel (în ochiul său experimentat) securitatea parolei. Sunt cunoscute și câteva zeci de astfel de sufixe populare.

Dacă asamblați dicționarul pe cont propriu (care are rostul? Totul a fost adunat înaintea noastră), puteți căuta pe google cuvintele cheie din lista de cuvinte wpa și puteți descărca dicționarul terminat. Nu uitați de direcționare, pentru că ar fi destul de naiv să sperați asta decriptare strângere de mână procesul va fi lin dacă folosim strângerea de mână chinezească conform dicționarului rus și invers. Puteți încă să căutați unul potrivit pe internet, deoarece le puteți mânca orice doriți.

utilizați crunch pentru a genera diverse combinații dintr-un set de bază

aircrack-ng

După ce am pregătit un fel de dicționar de înaltă calitate, în aspectul nostru nu foarte experimentat (de exemplu, wordlist.txt), trecem la selectarea parolei, adică la decriptare strângere de mână. Rulați aircrack-ng cu setări suplimentare:

[email protected]:~# aircrack-ng -e -b -w lista de cuvinte.txt testcap.cap

root@bt:~ # aircrack-ng -e -b -w lista de cuvinte.txt testcap.cap

Și iată rezultatul muncii noastre:

Parola noastră a fost găsită în 3 secunde, wow!!!

În captura de ecran de mai sus, aircrack-ng a găsit parola (care era cuvântul dicționar) în doar 3 secunde. Pentru a face acest lucru, a încercat 3740 de parole posibile cu o rată de 1039 de parole pe secundă. Totul ar fi bine, dar aici atent cititorul trebuie să fie destul de tensionat, pentru că mai devreme vorbeam despre un dicționar de 250 de milioane de parole posibile! Și împărțim 250 * 10 ^ 6 la 1039 și obținem ... OGO aproximativ 240 de mii de secunde, adică 66 de ore ... Aproape trei zile! Acesta este de cât timp va avea nevoie laptopul tău pentru a calcula dicționarul de bază de 2 GB (complet, dar toată lumea își amintește „Legea răutății”). Astfel de intervale de timp nebunești se datorează vitezei lente a calculelor, dictată de complexitatea mare de calcul a algoritmilor încorporați în procedura de autentificare WPA. Ce putem spune despre dicționarele mari, de exemplu, un digital complet de nouă cifre conține deja 900 de milioane de combinații și va necesita câteva săptămâni de calcule pentru a ne asigura că (cel puțin) parola nu este găsită)

O astfel de situație de învins nu a putut decât să tulbure mințile iscoditoare ale compatrioților noștri și în curând s-a găsit o cale de ieșire. Pentru streaming computing au fost implicate GPU-uri, adică plăci video. Unitatea de procesare grafică (GPU), inima acceleratorului tău 3D, are un cip cu sute (sau chiar mii) de procesoare de flux care vă permite să distribuiți operațiuni de hashing a parolelor de mai multe milioane, dar simple și, prin urmare, să accelerați procesul de decriptare prin comenzi. de magnitudine. Pentru a nu fi nefondat, voi spune că ATI RADEON HD 5870 overclockat este capabil să atingă o viteză de 100.000 de parole pe secundă! Diferență vizibilă, nu?

Decriptare GPU handshake

Desigur, astfel de numere sunt tipice doar pentru adaptoarele ATI RADEON de top (NVIDIA cu tehnologia sa CUDA depășește sincer ATI în ceea ce privește forța brută WPA datorită avantajelor arhitecturale evidente ale acestuia din urmă). Dar trebuie să plătești pentru tot, un accelerator video bun este scump și se găsește de obicei doar printre jucătorii pasionați, sau altfel - tocilari.

Ca parte a articolului pentru începători, probabil că nu mă voi adânci în sălbăticia instalării SDK-ului ATI și a pyrit-ului sub Linux, remarc doar că va dura mult timp și de înaltă calitate pentru a fi pus. Și nu sunt atât de mulți proprietari de Radeon de top cu Nvidia, cred că o vor rezolva singuri. Ei bine, sau google)

Paradoxal, pentru selectarea unei parole WPA folosind un GPU, Windows este cel mai potrivit, da, da, asta e). Faptul este că driverele adaptoarelor video joacă un rol semnificativ în acest proces, versiunilor Windows cărora dezvoltatorii acordă mult mai multă atenție decât driverele pentru Linux. La urma urmei, ei sunt ghidați de nevoile jucătorilor, cunoașteți mulți fani ai jocului pe un computer cu Linux instalat? Două programe pot selecta parola WPA sub Windows - auditorul de securitate fără fir comercial Elcomsoft și utilitarul de consolă hashcat-plus. Vom lua în considerare în continuare utilizarea acestor programe particulare și, în același timp, vom compara caracteristicile lor, vom vorbi despre avantajele și dezavantajele ambelor. Să vedem cât de repede merge decriptare strângere de mânăîn condiții egale, pe același sistem pentru ambele programe.

Este o necesitate să aveți cele mai recente drivere de placă video funcționale în sistemul dvs. Nu vă voi spune cum să puneți lemne de foc pe un vidyukha, din moment ce sunteți aici, sunt sigur că nu vă pasă.

Decriptare strângere de mână Elcomsoft Wireless Security Auditor

EWSA poate fi găsit (și cumpărat) pe site-ul dezvoltatorului - www.elcomsoft.com, doar rețineți că versiunea de încercare gratuită se zvonește că nu arată parola găsită. Pe Internet puteți găsi versiuni sparte de diferite calități, doar nu uitați de remuşcarea x conştiinţa care vă va chinui). Instalarea și configurarea EWSA este elementară, puteți selecta imediat limba rusă în meniu, în setările GPU asigurați-vă că GPU-urile dvs. sunt vizibile pentru program și sunt verificate (dacă GPU-urile nu sunt vizibile în listă, evident aveți un problema cu driverele) și, de asemenea, indicați programului căile către dicționarele dvs. în setările dicționarului.

Faceți clic pe „Import date -> Import TCPDUMP file” și selectați fișierul *.cap cu strângere de mână (programul le va verifica și va oferi să le marcheze pe cele pe care vrem să le atacăm), după care puteți apăsa în siguranță „Launch attack -> Dictionary atac":

Hmm... Ar putea fi mai inteligent))

În acest test, EWSA a arătat o viteză de numai 135.000 de parole pe secundă, deși pe baza configurației hardware, mă așteptam să văd o cifră de aproximativ patru sute de mii.

Decriptare EWSA handshake

Să comparăm munca EWSA cu concurentul său cu adevărat gratuit - hashcat-plus. Descărcați setul complet de hashcat-gui de pe site-ul autorului și extrageți arhiva într-un loc convenabil, este portabil. Lansăm hashcat-gui32.exe sau hashcat-gui64.exe în funcție de bitness-ul Windows și răspundem la prima întrebare ce GPU vom folosi - NVidia (CUDA) sau ATI RADEON (opțiunea numai CPU evident nu ne va potrivi).

Când se încarcă fereastra principală a programului, accesați fila oclHashcat-plus (sau cudaHashcat-plus în cazul NVidia). Există o subtilitate aici - hashcat nu știe cum să analizeze strângerile de mână EAPOL, nu știe cum și nu știe ce este. Îți cere să-i dai hash-uri WPA pe un platou de argint în propriul său format *.hccap. Puteți converti *.cap obișnuit în *.hccap folosind utilitarul patched aircrack-ng! Dezvoltatorul hashcat a realizat un convertor online convenabil, trebuie doar să încărcați fișierul dvs. *.cap cu o strângere de mână acolo și să specificați ESSID-ul, dacă există o strângere de mână în fișier, *.hccap vă va fi returnat gata pentru atac. Ei bine, dacă nu, atunci nu există proces).

Ne deplasăm mai departe - indicăm programului fișierul nostru * .hccap ca fișier Hash pentru atac, adăugăm fișiere de dicționar în fereastra Liste de cuvinte (puteți seta ordinea dorită a trecerii lor cu săgețile), selectați WPA / WPA2 ca Tastați hash și faceți clic pe Start.

O fereastră de consolă ar trebui să apară odată cu lansarea versiunii selectate de hashcat-plus și o grămadă de parametri, iar dacă totul este în ordine, utilitarul va începe să funcționeze. În timpul calculului, puteți afișa starea curentă apăsând tasta „s”. De asemenea, puteți întrerupe procesul apăsând „p” sau întrerupeți apăsând „q”. Dacă hashcat-plus găsește brusc parola, cu siguranță ți-o va arăta.

Rezultatul este 392.000 de parole pe secundă! Și aceasta este în acord foarte bun cu viteza teoretică așteptată, bazată pe configurația sistemului și calculele făcute de creion.
Acest test arată în mod convingător că hashcat-plus se scalează mult mai bine atunci când se utilizează mai multe GPU-uri în același timp. Alegerea este a ta.