Як зламати Wi-Fi: крекінг паролів WPA2-PSK з Cowpatty
User Rating: / 27
PoorBest 
There are no translations available.

Cowpatty

Як частина серії зі злому Wi-Fi показаний інший чудовий шматок програмного забезпечення хакерів для злому паролів WPA2 -PSK.
В останньому посту показано, як зламали WPA2 використовуючи Aircrack-NG. У цьому уроці ми будемо використовувати частину програмного забезпечення, розробленого дослідником бездротової безпеки Джошуа Райтом, під назвою cowpatty (часто стилізованого під coWPAtty). Ця програма спрощує і прискорює словникові/гібридні атаки проти паролів WPA2, так що давайте перейдемо до неї!
Крок 1: Знайдіть Cowpatty
Cowpatty є однією з сотень частин програмного забезпечення, які включені в комплект програмного забезпечення BackTrack. З деяких причин, він не був поміщений в каталог /pentest/wireless, а замість цього був залишений в каталозі /usr/local/bin, так що давайте орієнтуватися на нього.
·    cd /usr/local/bin
Оскільки cowpatty знаходиться у /usr/local/bin, то цей каталог повинен бути у Вашому шляху, щоб ми бути в змозі запустити його з будь-якого каталогу в BackTrack.
Крок 2: Знайдіть екран допомоги Cowpatty
Щоб отримати короткий виклад параметрів cowpatty, просто наберіть:
·    cowpatty
Cowpatty-1
BackTrack надасть Вам короткий екран допомоги. Візьміть до відома, що cowpatty вимагає наступне:
  • список слів
  • файл. в якому зберігається хеш паролю
  • SSID точки доступу, яку зламуємо
Крок 3: Встановіть бездротовий адаптер в режимі моніторингу
Так само, як і зі зламуванням з aircrack-ng, ми повинні перевести бездротовий адаптер в режим моніторингу:
·    airmon-ng start wlan0
Cowpatty-2
Крок 4: Стартуйте файл захоплення
Далі нам необхідно стартувати файл захоплення, в якому буде зберігатися зашифрований пароль, коли ми фіксуємо 4-етапне рукостискання.
·    airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0
Це призведе до запуску захоплення даних від обраної AP (00:25:9C:97:4F:48), на обраному каналі (C-9) і збереження хеша у файлі з ім'ям cowcrack.
Крок 5: Захоплення рукостискання
Тепер, коли хтось підключається до точки доступу, ми захопимо хеш і airdump-ng покаже нам, що він виконав захоплення, в правому верхньому куті.
Cowpatty-3
Крок 6: Запустіть Cowpatty
Тепер, коли у нас є хеш пароля, ми можемо використати його з cowpatty і нашим списком слів, щоб зламати хеш.
·    cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2
Cowpatty-4
Як Ви можете бачити на скріншоті вище, cowpatty генерує хеш кожного слова з нашого словника з SSID, як вкрапленням, порівнюючи його з захопленим хешем. Якщо хеші збігаються, то пароль точки доступу відобразиться на дисплеї.
Крок 7: Створіть власний хеш
Незважаючи на те, що працювати з cowpatty може бути досить просто, він також може бути дуже повільним. Хеш пароля хешується з SHA1 з вкрапленням SSID. Це означає, що той же пароль для різних ідентифікаторів SSID буде генерувати різні хеші. Це не дозволяє просто використати допомогу «веселкової таблиці» проти всіх точок доступу. Cowpatty повинен прийняти список паролів, який Ви надаєте, і обчислити хеш з SSID для кожного слова. Це дуже ресурсомістко і повільно.
Cowpatty тепер підтримує використанням файлу попередньо обчислених хешів, а не просто текстовий файл слова, роблячи крекінг паролів WPA2-PSK в 1000x швидше! Попередньо обчислені хеш-файли доступні на Church of WiFi, і ці попередньо обчислені хеш-файли створюються за допомогою файлу 172000 словників і 1000 найпопулярніших SSID. Це корисна, бо, якщо Ваш SSID не в 1000, то список хеш дійсно не допоможе нам.
У цьому випадку, ми повинні створити наші власні хеші для нашої цільової SSID. Ми можемо зробити це за допомогою програми під назвою genpmk. Ми можемо створити наш файл хешів для списків слів "darkcode" для SSID "Mandela2", набравши:
·    genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2
Cowpatty-5
Крок 8: Використайте свій хеш
Після того, як ми створили наші хеші для конкретних ідентифікаторів SSID, ми можемо зламати пароль з cowpatty, набравши:
·    cowpatty -d hashfile -r dumpfile -s ssid
Слідкуйте за гідом злому бездротових мереж…
(Джерело EN: null-byte.wonderhowto.com)
 
>
BookNewsPractice SearchPartnersAbout
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting