Hakiranje WiFi lozinke - dešifriranje rukovanja. WI FI lozinka, CAP dešifriranje datoteke EWSA dešifriranje rukovanja

  • slobodan pristup
  • veličina rječnika
  • podržani tipovi hashova
  • dostupnost detaljne kriptoanalize (na primjer, korištenjem Rainbow tablica)

Ažurirano 17.10.2019

  1. cmd5.ru
    cmd5.ru je jedan od najstarijih servisa za dešifriranje heševa, koji postoji od 2006. godine. Prednosti usluge:
    • jedinstvena baza podataka, bez premca po obimu - 4800 milijardi zapisa;
    • veliki broj podržanih tipova hash-a za brutalnu silu;
    • mogućnost grupne obrade hashova;
    • Dostupnost softverskog klijenta za pristup servisu.

    Osim besplatnog pristupa servisu, postoji i prošireni plaćeni paket usluga. Isplati li se platiti za dešifriranje? Definitivno da, posebno u slučajevima kada nijedan drugi servis ne može provaliti vašu lozinku, ili se bavite dešifriranjem hešova na kontinuiranoj osnovi, pogotovo jer su cijene prilično pristupačne. Iz vlastitog iskustva mogu reći da je ovo najefikasnija usluga, zbog čega zauzima časno prvo mjesto.

    hash vrste:

    • md5(md5($pass))
    • sha256
    • mysql
    • mysql5
    • md5($pass.$salt);Joomla
    • md5($salt.$pass);osCommerce
    • md5(md5($pass).$salt);Vbulletin;IceBB;Discuz
    • md5(md5($sol).$pass)
    • md5($salt.$pass.$salt);TBDev
    • md5($salt.md5($pass))
    • md5(md5($pass).md5($salt))
    • md5(md5($salt).md5($pass));ipb;mybb
    • sha1($sol.$pass)
    • sha1(niže($korisničko ime).$pass);SMF
    • sha1(upper($username).’:’.upper($pass));ManGOS
    • sha1($username.’:’.$pass)
    • sha1(salt.pass.’UltimateArena’)
    • MD5(Unix);phpBB3;WordPress
    • Des(unix)
    • mssql
    • md5 (unicode)
    • serv-u
    • radmin v2.x
  2. xsrc.ru
    besplatno + plaćeno | 100G | wpa pmkid | gomila rječnika

    xsrc.ru je odlična usluga za odabir WPA rukovanja; moguće je kupiti odabrane lozinke od ovlaštenih članova servisa s vlastitim mogućnostima odabira hash-a za malu naknadu.

  3. crackstation.net
    besplatno | 190G | LM NTLM md2 md4 md5 md5(md5) md5-pola sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 whirlpool MySQL 4.1+ | dic

    U opisu servisa stoji da baza podataka sadrži sve riječi sa Wikipedije, kao i sve javno dostupne rječnike koje je autor uspio pronaći na internetu. Rječnik koji servis koristi dostupan je za preuzimanje. Osim toga, postoji i twitter bot @plzcrack.

  4. md5.darkbyte.ru
    besplatno | 329M+48G | md5 | dic

    Servis daje dobre rezultate, jer pored sopstvene lokalne baze podataka koristi usluge trećih strana. Omogućava slanje neograničenog broja lozinki za dešifriranje, postoji API.

  5. tmto.org
    besplatno | 36G | md5 lm ntlm sha1 | rainbow tables

    Nakon dugog perioda van mreže, TMTO (Time-Memory Trade Off Cracking) projekat je ponovo postao dostupan. Baza podataka je postala još veća, pojavili su se novi algoritmi, usluga je ostala besplatna, kao i prije. Zadovoljan sam velikom brzinom dešifriranja zbog stalnog rasta klastera. Možete poslati neograničen broj hashova za dešifriranje odjednom.

  6. hashcracking.ru
    besplatno i autentično | 3M | md5 mysql mysql5 sha1 | dic rainbow tables

    hashcracking.ru je još uvijek u funkciji, omogućava vam traženje mysql i mysql5 lozinki, brute force koristeći masku, a moguće je pretraživati ​​i kroz rječnik sa specificiranom soli.

  7. www.md5decrypter.co.uk
    besplatno | 8.7G | md5 | dic

    Dobra besplatna usluga sa pristojnom bazom. Možete poslati 12 md5 hashova na obradu odjednom. Među nedostacima, može se napomenuti da se koristi samo provjera rječnika pronađenih lozinki.

Ovaj članak će govoriti o tome kako hakirati Wi-Fi mrežu sa WPA/WPA2 enkripcijom presretnom rukovanja. Ali prvo, teorija.

WPA/WPA2 teorija

WPA (ili WPA v1 kako se ponekad naziva) obično koristi TKIP algoritam šifriranja. TKIP je dizajniran da poboljša WEP enkripciju bez potrebe za hardverskim modifikacijama da bi funkcionirao. WPA2 nužno koristi AES-CCMP algoritam enkripcije, koji je moćniji i sigurniji od TKIP-a.

WPA i WPA2 vam omogućavaju da koristite ili autentifikaciju zasnovanu na EAS bazi (RADIUS server “Enterprise”) ili pre-dijeljeni ključ (PSK) “osobnu” autentifikaciju.

WPA/WPA2 PSK enkripcije su ranjive na napade iz rječnika. Da biste izvršili ovaj napad, morate dobiti 4-smjerno WPA rukovanje između wifi klijenta i pristupne tačke (AP), kao i rečnik koji sadrži pristupnu frazu.

WPA/WPA2 PSK funkcionira ovako: izveden je iz ključa prije sesije, koji se zove Parni prolazni ključ (PTK). PTK, zauzvrat, koristi pre-Shared Key i pet drugih parametara - SSID, Authenticator Nounce (Najaviti), Suppliant Nounce (SNounce), MAC adresa autentifikatora (MAC adresa pristupne tačke) I MAC adresa dobavljača (MAC adresa Wi-Fi klijenta). Ovaj ključ dalje koristi enkripciju između pristupne tačke (AP) i wifi klijenta.

Napadač koji u ovom trenutku sluša emisiju može presresti svih pet parametara (vidi prethodni pasus). Jedina stvar koju zlikovac ne posjeduje je Pre-Shared ključ. Hajde da saznamo kako je kreiran Pre-Shared ključ.

Pre-Shared ključ se dobija/kreira upotrebom WPA-PSK šifre koju korisnik šalje zajedno sa SSID-om. Kombinacija ova dva parametra se šalje putem Funkcija izvođenja ključa zasnovana na lozinki (PBKDF2), koji daje 256-bitni zajednički ključ.

U normalnom/tipičnom WPA/WPA2 PSK napadu rječnika, napadač će koristiti rječnik sa programom/alatom. Program će izbaciti 256-bitni pre-dijeljeni ključ za svaku pristupnu frazu i koristit će ga s ostalim parametrima koji su opisani u kreiranju PTK-a. PTK će se koristiti za verifikaciju Provjera integriteta poruke (MIC) u jednom od paketa za rukovanje. Ako se podudaraju, onda će pristupna fraza u rječniku biti ispravna, u suprotnom će biti suprotna (netačna). Upravo tako radi WPA/WPA2 PSK.

Vježbajte

Bitan:Ne zaboravite da morate odabrati pravi wifi klijent! Da biste to učinili, pažljivo pogledajte detalje podržanih čipsetova. Kao klijent koristim ALFA AWUS036H.

Nakon što je „pravi“ hardver kupljen/odabran, prelazimo na njegovo postavljanje. Prvo, pokrenimo naredbu airmon-ng da saznamo koja su sučelja dostupna u sistemu:

Napravljen je virtuelni interfejs mon0, radićemo sa njim.

Sada skeniramo zrak koristeći airodump-ng:

$ sudo airodump - ng mon0

Pošto smo svi „dobri“, sve ćemo testirati na našim AP-ovima. U mom slučaju jeste TestWireless. Prebacimo se na to:

$ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

  • -w– naziv dump datoteke
  • -c– broj kanala
  • –bssid– MAC adresa pristupne tačke

Vidimo da je klijent povezan na AP. Ovo nam treba, jer znamo - Presretanje rukovanja je moguće ako i samo ako je klijent povezan na AP.

Sada ostavite prozor terminala gdje radi airodump-ng otvoren. Otvorimo novi prozor u koji pišemo:

$ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mj0

  • -0 - deautentifikacija
  • 3 — broj pakovanja
  • -a— MAC adresa pristupne tačke (AP)
  • -c— MAC adresa klijenta na koju je primijenjena deautentifikacija

U ovom članku ćemo pogledati dešifriranje WPA2-PSK prometa pomoću wiresharka. Ovo će biti korisno kada se proučavaju različiti protokoli za šifriranje koji se koriste u bežičnim mrežama. Ispod je topologija mreže koja se proučava.

Prije nego počnemo hvatati pakete, moramo znati na kojem kanalu radi naša pristupna tačka. Pošto je moja pristupna tačka WLC 4400, ove informacije mogu dobiti sa kontrolne table. Inače, možete koristiti aplikaciju InSSIDer i vidjeti koji kanal koristi vaša pristupna tačka i njen SSID. Koristim 5GHz i zato dajem sažetak 802.11a ispod (ako želite analizirati 2,4GHz onda biste trebali koristiti komande za 802.11b protokol)

Naziv AP-a Podopseg RadioMAC Status Channel PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 UKLJUČEN 36 1 1

Zatim moramo samo uhvatiti pakete u našoj bežičnoj mreži na kanalu CH 36 pošto moja pristupna tačka radi na njoj. Koristim BackTrack sa USB adapterom za hvatanje paketa, detalje ćete vidjeti u videu ispod.

Prilično je jednostavno, samo trebate promijeniti nekoliko linija koda u konfiguraciji USB adaptera i omogućiti sučelje monitora za wireshark.

< strong >root@bt< / strong >: ~ # ifconfig

< strong >root@bt< / strong >: ~ # ifconfig wlan2 up

< strong >root@bt< / strong >: ~ # ifconfig

eth0 Link encap: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

UP Broadcast MULTICAST MTU: 1500 Metrik: 1

RX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari : 0 txqueuelen : 1000

RX bajtovi: 0 (0,0 B) TX bajtovi: 0 (0,0 B)

Prekid : 21 Memorija : fe9e0000 - fea00000

lo Link encap : Lokalna povratna petlja

inet adresa : 127.0.0.1 maska ​​: 255.0.0.0

inet6 addr : :: 1 / 128 Opseg : Host

UP LOOPBACK RUNNING MTU: 16436 Metrik: 1

RX paketi: 66 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 66 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari : 0 txqueuelen : 0

RX bajtova: 4665 (4,6 KB) TX bajtova: 4665 (4,6 KB)

wlan2 Link encap: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

UP Broadcast MULTICAST MTU: 1500 Metrik: 1

RX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 okvira: 0

TX paketi: 0 grešaka: 0 ispuštenih: 0 prekoračenja: 0 nosioca: 0

sudari : 0 txqueuelen : 1000

RX bajtovi: 0 (0,0 B) TX bajtovi: 0 (0,0 B)

< strong >root@bt< / strong >: ~ # iwconfig wlan2 kanal 36

root@bt:~#iwconfig

wlan2 IEEE 802.11abgn ESSID : isključeno / bilo koji

Režim: Upravljana frekvencija: 5,18 GHz Pristupna tačka: Nije - povezano

Tx - Snaga = 20 dBm

Pokušaj dugo ograničenje : 7 RTS thr : isključeno Fragment thr : isključeno

Ključ za šifriranje: isključeno

Upravljanje napajanjem: isključeno

nema bežičnih ekstenzija.

eth0 nema bežičnih ekstenzija.

< strong >root@bt< / strong >: ~ # airmon-ng start wlan2

Pronađen je 1 proces koji bi mogao uzrokovati probleme.

Ako airodump - ng, aireplay - ng ili airtung prestane raditi nakon toga

u kratkom vremenskom periodu, možda ćete želeti da ubijete (neke od) njih!

Naziv PID-a

1158 dhclient3

Drajver za čipset interfejsa

wlan2 Atheros AR9170 carl9170 - [phy2]

(režim monitora omogućen pon0)

Nakon što ste završili gore navedene operacije, možete otvoriti wireshark aplikaciju i odabrati “mon0” sučelje za hvatanje paketa.

Ovdje možete pronaći arhivu paketa koje je prikupio moj adapter ( Možete otvoriti datoteku sa wireshark i provjerite sami. Ako analizirate ovu datoteku, možete vidjeti da su poruke „4-smjerno rukovanje (EAPOL-poruke 1 do 4)” poslane nakon što je završena faza otvorene autentifikacije (zahtjev za autentifikaciju, odgovor za autentifikaciju, zahtjev za povezivanje, odgovor pridruživanja). Nakon što je 4-smjerno rukovanje završeno, i klijent i pristupna točka počinju koristiti šifrirani prijenos paketa. Od sada su sve informacije koje se prenose na vašoj bežičnoj mreži šifrovane pomoću CCMP/AES algoritama.

Kao što možete vidjeti na slici ispod, svi okviri podataka su šifrirani i ne možete vidjeti promet u čistom tekstu. Uzeo sam okvir broj 103 kao primjer.

Prije nego što pređemo na dešifriranje ovih okvira, vrlo je važno razumjeti da ste ispravno snimili “4-smjerne poruke rukovanja” u svom njuškalu koje ćemo dešifrirati koristeći wireshark. Ako niste uspjeli uspješno snimiti poruku M1-M4, wireshark neće moći dobiti sve ključeve za dešifriranje naših podataka. U nastavku dajem primjer gdje okviri nisu bili ispravno snimljeni tokom procesa „4-smjernog rukovanja“ (ovo se dogodilo kada sam koristio isti USB adapter sa Fluke WiFi Analyzerom)

Zatim idite na “Uredi -> Postavke -> Protokol -> IEEE 802.11”, ovdje trebate odabrati “Omogući dešifriranje”. Zatim kliknite na odjeljak "Ključevi za dešifriranje" i dodajte svoj PSK klikom na "Novo". Morate odabrati tip ključa “wpa-pwd”, a zatim dodati svoj PSK kao tekst.

SSIDLength, 4096, 256)

Ovo je 256-bitni PSK koji je predstavljen gore:

Koristio sam jednostavnu tekstualnu lozinku koju vidite ispod. Možete koristiti i jednostavnu lozinku (bez vašeg SSID imena). U slučaju wireshark-a, on uvijek pokušava koristiti najnoviji SSID, to je uvijek dobra praksa za korištenje

U svojoj konfiguraciji koristio sam PSK „Cisco123Cisco123“ u svojoj SSID specifikaciji kao „TEST1“. U ovom dokumentu naći ćete više detalja o ovim postavkama.

Nakon toga kliknite na "Primijeni"

Kao što možete vidjeti u nastavku, sada možete vidjeti promet unutar okvira podataka. Evo istog okvira (103) koji ste ranije vidjeli u šifriranom formatu, ali sada ga wireshark može dešifrirati.

Sada, ako pogledamo dalje, možemo vidjeti klijenta koji prima IP adresu preko DHCP-a (DORA–Discover,Offer,Request,ACK) zatim registruje CME (SKINNYprotocol) i zatim uspostavlja glasovni poziv (RTP). Sada možemo detaljno analizirati ove pakete

Ovaj trik vam može biti koristan kada analizirate sigurnost vaših PSK mreža.

[Ukupno glasova: 16 Prosjek: 2.9/5]

Zadnji put ažurirao dana 09.10.2016.

Saznajte lozinku za WiFi (2. dio). Cap dešifriranje datoteka, Linux i Windows metoda.

  1. U prošlom članku smo govorili o tome kako uhvatiti pakete u kojima je šifrirana lozinka. Ako vam je sve uspjelo, pročitajte kako dešifrirati i saznati lozinku. Ovo se može dalje uraditi na Linuxu ili možete prenijeti datoteku sa ekstenzijom cap u Windows instaliranjem softvera za dešifriranje. Govorit ću o ove 2 metode u ovom članku.
  2. Dešifriranje cap fajla u Linuxu

  3. Metoda će biti odabir lozinke, prvo morate preuzeti datoteku s txt ekstenzijom sa lozinkama, ima ih mnogo na Internetu.
  4. Zapravo, sve je jednostavno, pokrenite terminal i upišite naredbu:
  5. Aircrack-NG-a2 -b -w [put do rječnika ili liste riječi] /root/Desktop/*.cap
  6. zalijepite iz prethodnog primjera kada ste skenirali BSSID rutera
  7. [puta do rječnika ili do liste riječi] specificira putanju do rječnika preuzetog sa internetskog txt-a.
  8. /root/Desktop/*.cap
  9. Ovo je put do datoteka koje smo snimili u prethodnom primjeru i potrebno ih je dešifrirati.
  10. Trebalo bi da imate ovako nešto:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Kliknite na tipku ENTER i proces je pokrenut:
  13. U uglastim zagradama sam napisao „LOZKA OVDE“, zapravo, tamo ćete imati dešifrovanu lozinku za Wi-Fi.
  14. Moguće je da lozinka neće biti pronađena zbog nedovoljne datoteke lozinke.
  15. Dešifriranje cap fajla u WINDOWS-u:

  16. Ako odlučite da dešifrujete svoju lozinku u Windows-u, morate preuzeti Aircrack-ng. Objaviću link na dnu članka.
  17. Skinuli smo, pokrenuli i princip je isti kao gore, samo postoji grafički interfejs. Ako neko ne zna kako da pokrene, itd., kako da radi sa Aircrack-ng, pročitajte u nastavku:
  18. Idemo u preuzetu mapu i u njoj pronalazimo mapu bin, tamo biramo sistemsku bitnu dubinu x32 ili x64, također mapu. Ako neko ne zna dubinu bitova sistema, pročitajte članak ""
  19. U fascikli koja odgovara bitnom nivou vašeg sistema, pronađite datoteku Aircrack-ng GUI.exe i pokrenite je dvostrukim klikom na levi taster miša.
  20. FileName: odaberite datoteku s ekstenzijom cap koja je snimljena u prvoj opciji kada ste skenirali vezu.
  21. Označite kvadratić pored wpa ili wep, ovisi o tome koja je enkripcija omogućena na ruteru.
  22. Lista riječi: Odredite datoteku sa lozinkama, ona će imati ekstenziju txt
  23. Pritisnite "Enter" i idemo dešifrirati, odnosno odabrati lozinku, koliko je moćan vaš računar, to će brže biti u isprobavanju lozinki.
  24. Kao što vidite, nije tako teško otvoriti wifi tačku, pogotovo ako je AES. Nije veliki savjet, uvijek odaberite WPA-2/PSK za šifriranje mreže.
  25. Dešifrovanje rukovanja- težak proces i čitalac je to verovatno odavno shvatio WPA hakovanječak i uz kvalitetan stisak ruke i ravne ruke napadača, izgleda kao rulet. Sve ovisi o početnoj složenosti lozinke. Niko ne može garantovati povoljan ishod, ali statistika nas raduje i kaže da je najmanje 20% WPA mreža uspješno hakovano, tako da ne očajavajte, samo naprijed!

    Prvo morate pripremiti rječnik. WPA rječnik je obična tekstualna datoteka koja sadrži jednu moguću lozinku u svakom redu. S obzirom na zahtjeve za lozinkom WPA standarda, moguće lozinke moraju imati najmanje 8 i ne više od 63 karaktera i mogu se sastojati samo od brojeva, velikih i malih latiničnih slova i specijalnih znakova poput!@#$%, itd. (usput, ova abeceda se smatra prilično opsežnom). Donja granica dužine lozinke je jasna, najmanje 8 znakova i tačka.

    Pa, od vrha nije tako jednostavno. Beskorisno je provaliti lozinku od 63 znaka pomoću rječnika, pa je sasvim razumno ograničiti maksimalnu dužinu lozinke u rječniku na 14-16 znakova. Rečnik visokog kvaliteta (za koji se procenjuje uspešnost od 20%) teži više od 2 GB i sadrži oko 250 miliona mogućih lozinki dužine u navedenom opsegu od 8-16 karaktera. Šta bi trebalo uključiti u ove kombinacije mogućih lozinki za dekodiranje rukovanja prošao bez problema? Prvo, definitivno, cijeli digitalni raspon od osam cifara, koji, prema statistikama, čini gotovo polovinu svih otkrivenih lozinki. Uostalom, razni datumi savršeno se uklapaju u 8 cifara, na primjer 05121988.

    I još malo o rječnicima...

    Puni digitalni osmocifreni broj ima 10^8 = 100 miliona kombinacija, što je samo po sebi dosta. Osim toga, osnovni rječnik hakera mora obavezno uključivati ​​riječi koje se najčešće koriste kao lozinke, na primjer internet, lozinka, qwertyuiop, imena itd., kao i njihove mutacije sa popularnim sufiksima za proširenje lozinki (jedini lider u ovoj oblasti je naravno sufiks 123). One. Ako je diana lozinka prekratka da bi bila u skladu sa WPA standardom, snalažljiv korisnik će je u većini slučajeva dodati u diana123, čime će povećati (po njegovom iskusnom mišljenju) tajnost lozinke. Poznato je i nekoliko desetina takvih popularnih sufiksa.

    Ako pokušavate sami da sastavite rječnik (u čemu je svrha? Sve je skupljeno prije nas), možete izguglati ključne riječi wpa wordlist i preuzeti gotovi rječnik. Ne zaboravite na ciljanje, jer bi bilo prilično naivno nadati se tome dekodiranje rukovanja Proći će glatko ako koristimo kinesko rukovanje prema ruskom rječniku i obrnuto. Odgovarajuće možete potražiti i na internetu, jer ih možete jesti šta god želite.

    koristite crunch za generiranje različitih kombinacija iz osnovnog skupa

    aircrack-ng

    Nakon što smo pripremili neku vrstu kvalitetnog, po našem ne baš iskusnom mišljenju, rječnika (na primjer wordlist.txt), prelazimo na odabir lozinke, tj. dekodiranje rukovanja. Pokrenite aircrack-ng sa dodatnim postavkama:

    root@bt:~# aircrack-ng -e -b -w wordlist.txt testcap.cap

    root@bt:~ #aircrack-ng -e -b -w wordlist.txt testcap.cap

    A evo i rezultata našeg rada:

    Naša lozinka je pronađena za 3 sekunde, wow!!!

    Na slici iznad, aircrack-ng je pronašao lozinku (i to je bio rečnik reči) za samo 3 sekunde. Da bi to učinio, isprobao je 3.740 mogućih lozinki brzinom od 1.039 lozinki u sekundi. Sve bi bilo u redu, ali evo pažljivčitalac bi trebao biti prilično napet, jer smo ranije govorili o rječniku od 250 miliona mogućih lozinki! I podelimo 250*10^6 sa 1039 i dobijemo... CHO oko 240 hiljada sekundi, što je 66 sati... Skoro tri dana! Upravo ovoliko vremena će vašem laptopu trebati da obradi osnovni rječnik od 2 GB (u potpunosti, ali svi se sjećaju „Zakona podlosti“). Ovakvi neodgovorni vremenski intervali uzrokovani su sporom brzinom proračuna, diktiranom visokom računskom složenošću algoritama ugrađenih u proceduru WPA autentifikacije. Šta možemo reći o velikim rječnicima, na primjer, pun digitalni devetocifreni znak već sadrži 900 miliona kombinacija i biće potrebno nekoliko sedmica proračuna kako bismo bili sigurni da (najmanje) lozinka nije pronađena)

    Ovakva gubitnička situacija nije mogla a da ne uznemiri radoznale umove naših sunarodnika i ubrzo je pronađeno rješenje. Za streaming računarstvo korišteni su GPU-ovi, odnosno video kartice. GPU (Graphic Processing Unit) - srce vašeg 3D akceleratora, ima čip sa stotinama (pa čak i hiljadama) stream procesora, koji vam omogućava da distribuirate višemilionske, ali jednostavne operacije heširanja lozinki i na taj način ubrzate proces dešifriranja po narudžbama veličine. Da ne budem neosnovan, reći ću da je overklokovani ATI RADEON HD 5870 sposoban da dostigne brzinu od 100.000 lozinki u sekundi! Primetna razlika, zar ne?

    dešifriranje rukovanja pomoću GPU-a

    Naravno, takve brojke su tipične samo za vrhunske ATI RADEON adaptere (NVIDIA, sa svojom CUDA tehnologijom, još uvijek je iskreno inferiorna u odnosu na ATI u smislu brzine WPA nabrajanja zbog očiglednih arhitektonskih prednosti potonjeg). Ali za sve morate platiti, dobar video akcelerator je skup i obično se nalazi samo među strastvenim igračima, ili inače - štreberima.

    U sklopu ovog članka za početnike, vjerojatno neću ulaziti u džunglu postavljanja ATI SDK-a i pyrita za Linux, samo ću napomenuti da ćete morati dugo i kvalitetno imati seks. I nema toliko vlasnika vrhunskih Radeona kod Nvidije, mislim da će to shvatiti sasvim samostalno. Pa, ili guglaj)

    Paradoksalno, Windows je najpogodniji za pogađanje lozinke za WPA pomoću GPU-a, da, da, to je to). Činjenica je da drajveri video adaptera igraju značajnu ulogu u ovom procesu, na čije verzije Windows programeri obraćaju mnogo više pažnje od drajvera za Linux. Na kraju krajeva, fokusiraju se na potrebe gejmera.Poznajete li mnogo ljudi koji vole da se igraju na računaru sa instaliranim Linuxom? Dva programa mogu odabrati WPA lozinku za Windows: komercijalni Elcomsoft Wireless Security Auditor i konzolni uslužni program hashcat-plus. Razmotrit ćemo dalje korištenje ovih programa, a istovremeno uporediti njihove karakteristike i govoriti o prednostima i nedostacima oba. Da vidimo kojom brzinom će se to dogoditi dekodiranje rukovanja pod jednakim uslovima, na istom sistemu za oba programa.

    Neophodno je imati najnovije upravljačke programe za grafičku karticu u sistemu. Neću vam govoriti kako da ugradite drva za ogrjev na video kameru, pošto ste ovdje, siguran sam da je to za vas.

    Dekodiranje rukovanja Elcomsoft Wireless Security Auditor

    EWSA se može pronaći (i kupiti) na web stranici programera - www.elcomsoft.com, samo imajte na umu da besplatna probna verzija, prema glasinama, ne prikazuje pronađenu lozinku. Na internetu možete pronaći pokvarene verzije različitog kvaliteta, samo ne zaboravite na kajanje koje će vas mučiti). Instaliranje i konfiguriranje EWSA je elementarno, možete odmah odabrati ruski jezik u meniju, u postavkama GPU-a, provjeriti da li su vaši GPU-ovi vidljivi programu i odabrani potvrdnim okvirima (ako GPU-ovi nisu vidljivi na listi, jasno je da imate problem sa drajverima), a takođe naznačite programu putanje do vaših rečnika u postavkama rečnika.

    Kliknite na “Import data -> Import TCPDUMP file” i rukovanjem odaberite datoteku *.cap (program će ih provjeriti i ponuditi da označimo one koje želimo napasti), nakon čega možete sigurno kliknuti na “Pokreni napad -> Rječnik napad”:

    Hmm... Moglo je biti zabavnije))

    U ovom testu, EWSA je pokazala brzinu od samo 135.000 lozinki u sekundi, iako sam na osnovu hardverske konfiguracije očekivao da ću vidjeti cifru od oko četiri stotine hiljada.

    Dekodiranje EWSA rukovanja

    Hajde da uporedimo rad EWSA sa njegovim zaista besplatnim konkurentom - hashcat-plus. Preuzmite kompletan set hashcat-gui sa autorove web stranice i raspakirajte arhivu na prikladno mjesto, prenosiva je. Pokrećemo hashcat-gui32.exe ili hashcat-gui64.exe u zavisnosti od bitnosti Windows-a i odgovaramo na prvo pitanje koji ćemo GPU koristiti - NVidia (CUDA) ili ATI RADEON (opcija samo CPU nam očigledno neće odgovarati).

    Kada se glavni prozor programa učita, idite na karticu oclHashcat-plus (ili cudaHashcat-plus u slučaju NVidia-e). Ovdje postoji jedna suptilnost - hashcat ne zna kako raščlaniti EAPOL rukovanje, uopće ne zna kako i ne zna šta je to. On traži od vas da mu date WPA heševe "na srebrnom tacnu" u njegovom vlastitom *.hccap formatu. Možete konvertovati obični *.cap u *.hccap koristeći zakrpljeni uslužni program aircrack-ng! Programer hashcat-a je napravio zgodan online konverter, samo učitajte svoju *.cap datoteku sa rukovanjem tamo i navedite ESSID, ako postoji rukovanje u datoteci, *.hccap će biti vraćen spreman za napad. Pa, ako ne, onda nema suđenja).

    Idemo dalje - program naznačimo našu *.hccap datoteku kao Hash datoteku za napad, dodamo datoteke rječnika u prozor Word liste (možete koristiti strelice da postavite željeni redoslijed njihovog prolaska), odaberite WPA/WPA2 kao Hash tip i kliknite na Start.

    Trebalo bi da se pojavi prozor konzole sa pokretanjem odabrane verzije hashcat-plus-a i gomilom parametara, a ako je sve u redu, uslužni program će početi da radi. Tokom procesa izračunavanja, možete prikazati trenutni status pritiskom na tipku 's'. Možete pauzirati proces pritiskom na 'p' ili ga prekinuti pritiskom na 'q'. Ako hashcat-plus iznenada pronađe lozinku, sigurno će vam je pokazati.

    Rezultat je 392.000 lozinki u sekundi! I to se vrlo dobro slaže sa teoretskom očekivanom brzinom, zasnovanom na konfiguraciji sistema i proračunima olovkom.
    Ovaj test uvjerljivo pokazuje da je hashcat-plus mnogo skalabilniji kada se koristi više GPU-a istovremeno. Izbor je na vama.

mob_info