Как взломать Wi-Fi: крекинг паролей WPA2-PSK с Cowpatty
Оценка пользователей: / 27
ПлохоОтлично 

Cowpatty

Как часть серии по взлому Wi-Fi показан другой замечательный кусок программного обеспечения хакеров для взлома паролей WPA2-PSK.
В последнем посту показано, как взломать WPA2, используя Aircrack-NG. В этом уроке мы будем использовать часть программного обеспечения, разработанного исследователем беспроводной безопасности Джошуа Райтом, под названием cowpatty (часто стилизованного под coWPAtty). Эта программа упрощает и ускоряет словарные/гибридные атаки против паролей WPA2, так что давайте перейдем к ней!
Шаг 1: Найдите Cowpatty
Cowpatty представляет одну из сотен частей программного обеспечения, которые включены в комплект программного обеспечения BackTrack. По некоторым причинам, он не был помещен в каталог /pentest/wireless, а вместо этого был оставлен в каталоге /usr/local/bin, так что давайте ориентироваться на него.
·    cd /usr/local/bin
Поскольку cowpatty находится в /usr/local/bin, то этот каталог должен быть указан в Вашем пути, чтобы мы были в состоянии запустить его из любого каталога в BackTrack.
Шаг 2: Найдите экран помощи Cowpatty
Чтобы получить краткое изложение параметров cowpatty, просто наберите:
·    cowpatty
Cowpatty-1
BackTrack предоставит Вам краткий экран помощи. Примите к сведению, что cowpatty требует следующее:
  • список слов
  • файл, в котором сохраняется хеш пароля
  • SSID точки доступа, которую взламываем
Шаг 3: Установите беспроводный адаптер в режим мониторинга
Так же, как и со взломом с aircrack-ng, мы должны перевести беспроводной адаптер в режим мониторинга:
·    airmon-ng start wlan0
Cowpatty-2
Шаг 4: Стартуйте файл захвата
Далее нам необходимо стартовать файл захвата, в котором будет храниться зашифрованный пароль, когда мы зафиксируем 4-х этапное рукопожатие.
·    airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0
Это приведет к запуску захвата данных от выбранной AP (00:25:9C:97:4F:48), на выбранном канале (C-9) и сохранение хэша в файле с именем cowcrack.
Шаг 5: Захват рукопожатия
Теперь, когда кто-то подключается к точке доступа, мы захватим хэш и airdump-ng покажет нам, что он совершил захват, в правом верхнем углу.
Cowpatty-3
Шаг 6: Запустите Cowpatty
Теперь, когда у нас есть хэш пароля, мы можем использовать его с cowpatty и нашим списком слов, чтобы сломать хэш:
·    cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2
Cowpatty-4
Как Вы можете видеть на скриншоте выше, cowpatty генерирует хэш каждого слова из нашего словаря с SSID, как вкраплением, сравнивая его с захваченным хэшем. Если хэши совпадают, то пароль точки доступа отобразится на дисплее.
Шаг 7: Создайте собственный хеш
Несмотря на то, что работать с cowpatty достаточно просто, он также может быть очень медленным. Хэш пароля хешшируется с SHA1 с вкраплением SSID. Это означает, что тот же пароль для разных идентификаторов SSID будет генерировать различные хэши. Это не позволяет просто использовать помощь «радужной таблицы» против всех точек доступа. Cowpatty должен принять список паролей, который Вы предоставляете, и вычислить хэш с SSID для каждого слова. Это очень ресурсоемко и медленно.
Cowpatty теперь поддерживает использованием файла предварительно вычисленных хэшей, а не просто текстовый файл слова, делая крекинг паролей WPA2-PSK в 1000x быстрее! Вычисленные хэш-файлы доступны на Church of WiFi, и эти предварительно вычисленные хэш -файлы с помощью файла 172000 словарей и 1000 самых популярных SSID. Это полезно, потому, если Ваш SSID не в 1000, то список хэш действительно поможет нам.
В этом случае, мы должны создать наши собственные хэши для нашей целевой SSID. Мы можем сделать это с помощью программы под названием genpmk. Мы можем создать наш файл хешей для списков слов "darkcode" для SSID "Mandela2", набрав:
·    genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2
Cowpatty-5
Шаг 8: Используйте свой хеш
После того, как мы создали наши хэши для конкретных идентификаторов SSID, мы можем взломать пароль с cowpatty, набрав:
·    cowpatty -d hashfile -r dumpfile -s ssid
Следите за гидом взлома беспроводных сетей...
(Источник EN: null-byte.wonderhowto.com)
 
>
КнигаНовости Практика поискаПартнерыО нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting