Παραβίαση κωδικού πρόσβασης WiFi - αποκρυπτογράφηση μιας χειραψίας. Κωδικός πρόσβασης WI FI, αποκρυπτογράφηση αρχείου CAP Αποκρυπτογράφηση χειραψίας EWSA

  • Ελεύθερη πρόσβαση
  • μέγεθος λεξικού
  • υποστηριζόμενοι τύποι κατακερματισμού
  • διαθεσιμότητα λεπτομερούς κρυπτανάλυσης (για παράδειγμα, χρησιμοποιώντας πίνακες Rainbow)

Ενημερώθηκε 17/10/2019

  1. cmd5.ru
    Το cmd5.ru είναι μια από τις παλαιότερες υπηρεσίες αποκρυπτογράφησης hashes, που υπάρχει από το 2006. Πλεονεκτήματα της υπηρεσίας:
    • μια μοναδική βάση δεδομένων, απαράμιλλη σε όγκο - 4800 δισεκατομμύρια εγγραφές.
    • ένας τεράστιος αριθμός υποστηριζόμενων τύπων κατακερματισμού για ωμή βία.
    • δυνατότητα ομαδικής επεξεργασίας κατακερματισμών.
    • Διαθεσιμότητα ενός προγράμματος-πελάτη λογισμικού για πρόσβαση στην υπηρεσία.

    Εκτός από τη δωρεάν πρόσβαση στην υπηρεσία, υπάρχει ένα εκτεταμένο πακέτο υπηρεσιών επί πληρωμή. Αξίζει να πληρώσω για την αποκρυπτογράφηση; Σίγουρα ναι, ειδικά σε περιπτώσεις που καμία άλλη υπηρεσία δεν μπορεί να σπάσει τον κωδικό πρόσβασής σας ή ασχολείστε με την αποκρυπτογράφηση hashes σε συνεχή βάση, ειδικά επειδή οι τιμές είναι αρκετά προσιτές. Από τη δική μου εμπειρία, μπορώ να πω ότι αυτή είναι η πιο αποτελεσματική υπηρεσία, γι' αυτό και παίρνει μια τιμητική πρώτη θέση.

    τύποι κατακερματισμού:

    • md5(md5($pass))
    • sha256
    • mysql
    • mysql5
    • md5($pass.$salt);Joomla
    • md5($salt.$pass);osCommerce
    • md5(md5($pass).$salt);Vbulletin;IceBB;Discuz
    • md5(md5($salt).$pass)
    • md5($salt.$pass.$salt);TBDev
    • md5($salt.md5($pass))
    • md5(md5($pass).md5($salt))
    • md5(md5($salt).md5($pass));ipb;mybb
    • sha1 ($salt.$pass)
    • sha1(lower($username).$pass);SMF
    • sha1(upper($username).':'.upper($pass));ManGOS
    • sha1($username.':'.$pass)
    • sha1(salt.pass.'UltimateArena')
    • MD5(Unix);phpBB3;WordPress
    • Des(unix)
    • mssql
    • md5 (unicode)
    • serv-u
    • radmin v2.x
  2. xsrc.ru
    δωρεάν + επί πληρωμή | 100 γραμμάρια | wpa pmkid | πλήθος λεξικών

    Το xsrc.ru είναι μια εξαιρετική υπηρεσία για την επιλογή χειραψιών WPA, μπορείτε να αγοράσετε επιλεγμένους κωδικούς πρόσβασης από εξουσιοδοτημένα μέλη σέρβις με τις δικές τους δυνατότητες επιλογής κατακερματισμού με μικρή χρέωση.

  3. crackstation.net
    δωρεάν | 190G | LM NTLM md2 md4 md5 md5(md5) md5-μισό sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 υδρομασάζ MySQL 4.1+ | dic

    Η περιγραφή της υπηρεσίας αναφέρει ότι η βάση δεδομένων περιλαμβάνει όλες τις λέξεις από τη Wikipedia, καθώς και όλα τα δημόσια διαθέσιμα λεξικά που κατάφερε να βρει ο συγγραφέας στο Διαδίκτυο. Το λεξικό που χρησιμοποιεί η υπηρεσία είναι διαθέσιμο για λήψη. Επιπλέον, υπάρχει ένα bot στο twitter @plzcrack.

  4. md5.darkbyte.ru
    δωρεάν | 329M+48G | md5 | dic

    Η υπηρεσία δίνει καλά αποτελέσματα, καθώς χρησιμοποιεί υπηρεσίες τρίτων εκτός από τη δική της τοπική βάση δεδομένων. Σας επιτρέπει να στέλνετε απεριόριστο αριθμό κωδικών πρόσβασης για αποκρυπτογράφηση, υπάρχει API.

  5. tmto.org
    δωρεάν | 36G | md5 lm ntlm sha1 | ουράνιο τόξο τραπέζια

    Μετά από μια μακρά περίοδο εκτός σύνδεσης, το έργο TMTO (Time-Memory Trade Off Cracking) έγινε ξανά διαθέσιμο. Η βάση δεδομένων έγινε ακόμη μεγαλύτερη, εμφανίστηκαν νέοι αλγόριθμοι, η υπηρεσία παρέμεινε δωρεάν, όπως πριν. Είμαι ευχαριστημένος με την υψηλή ταχύτητα αποκρυπτογράφησης λόγω της συνεχούς ανάπτυξης του συμπλέγματος. Μπορείτε να στείλετε απεριόριστο αριθμό κατακερματισμών για αποκρυπτογράφηση ταυτόχρονα.

  6. hashcracking.ru
    δωρεάν & αυθεντικό | 3M | md5 mysql mysql5 sha1 | dic ουράνιο τόξο τραπέζια

    Το hashcracking.ru είναι ακόμα σε λειτουργία, σας επιτρέπει να αναζητήσετε κωδικούς πρόσβασης mysql και mysql5, ωμή βία χρησιμοποιώντας μάσκα, είναι δυνατή η αναζήτηση μέσω λεξικού με το αλάτι που καθορίζεται.

  7. www.md5decrypter.co.uk
    δωρεάν | 8,7G | md5 | dic

    Μια καλή δωρεάν υπηρεσία με αξιοπρεπή βάση. Μπορείτε να στείλετε 12 hashes md5 για επεξεργασία κάθε φορά. Μεταξύ των μειονεκτημάτων, μπορεί να σημειωθεί ότι χρησιμοποιείται μόνο έλεγχος λεξικού των κωδικών πρόσβασης που βρέθηκαν.

Αυτό το άρθρο θα μιλήσει για το πώς να χακάρετε ένα δίκτυο Wi-Fi με κρυπτογράφηση WPA/WPA2 παρεμποδίζοντας μια χειραψία. Αλλά πρώτα, η θεωρία.

Θεωρία WPA/WPA2

Το WPA (ή WPA v1 όπως αποκαλείται μερικές φορές) χρησιμοποιεί συνήθως τον αλγόριθμο κρυπτογράφησης TKIP. Το TKIP σχεδιάστηκε για να βελτιώνει την κρυπτογράφηση WEP χωρίς να απαιτεί τροποποιήσεις υλικού για να λειτουργήσει. Το WPA2 χρησιμοποιεί απαραιτήτως τον αλγόριθμο κρυπτογράφησης AES-CCMP, ο οποίος είναι πιο ισχυρός και ασφαλής από τον TKIP.

Το WPA και το WPA2 σάς επιτρέπουν να χρησιμοποιείτε είτε έλεγχο ταυτότητας με βάση EAS (Επιχείρηση διακομιστή RADIUS) είτε έλεγχο ταυτότητας βάσει "Προσωπικού" προκοινωμένου κλειδιού (PSK).

Οι κρυπτογραφήσεις PSK WPA/WPA2 είναι ευάλωτες σε επιθέσεις λεξικών. Για να πραγματοποιήσετε αυτήν την επίθεση, πρέπει να αποκτήσετε Χειραψία 4 κατευθύνσεων WPAμεταξύ του προγράμματος-πελάτη wifi και του σημείου πρόσβασης (AP), καθώς και ένα λεξικό που περιέχει μια φράση πρόσβασης.

Το WPA/WPA2 PSK λειτουργεί ως εξής: προέρχεται από το κλειδί προ-συνεδρίας, το οποίο ονομάζεται Μεταβατικό κλειδί κατά ζεύγη (ΠΤΚ). Το PTK, με τη σειρά του, χρησιμοποιεί το Pre-Shared Key και πέντε άλλες παραμέτρους - SSID, Authenticator Nounce (Μια ουγγιά), Παρακλητική Αναγγελία (SNounce), Διεύθυνση MAC του Authenticator (Διεύθυνση MAC σημείου πρόσβασης) Και Διεύθυνση MAC του προμηθευτή (Διεύθυνση MAC πελάτη Wi-Fi). Αυτό το κλειδί χρησιμοποιεί περαιτέρω κρυπτογράφηση μεταξύ του σημείου πρόσβασης (AP) και του προγράμματος-πελάτη wifi.

Ένας εισβολέας που ακούει την εκπομπή αυτή τη στιγμή μπορεί να υποκλέψει και τις πέντε παραμέτρους (δείτε την προηγούμενη παράγραφο). Το μόνο πράγμα που δεν κατέχει ο κακός είναι το Pre-Shared κλειδί. Ας μάθουμε πώς δημιουργείται το προ-κοινόχρηστο κλειδί.

Το κλειδί Pre-Shared αποκτάται/δημιουργείται χρησιμοποιώντας τη φράση πρόσβασης WPA-PSK που υποβάλλει ο χρήστης, μαζί με το SSID. Ο συνδυασμός αυτών των δύο παραμέτρων αποστέλλεται μέσω Συνάρτηση εξαγωγής κλειδιού βάσει κωδικού πρόσβασης (PBKDF2), το οποίο εξάγει το κοινόχρηστο κλειδί 256 bit.

Σε μια κανονική/τυπική επίθεση λεξικού WPA/WPA2 PSK, ο εισβολέας θα χρησιμοποιήσει ένα λεξικό με ένα πρόγραμμα/εργαλείο. Το πρόγραμμα θα παράγει ένα προ-κοινόχρηστο κλειδί 256-bit για κάθε φράση πρόσβασης και θα το χρησιμοποιεί με τις άλλες παραμέτρους που περιγράφηκαν κατά τη δημιουργία του PTK. Το PTK θα χρησιμοποιηθεί για επαλήθευση Έλεγχος ακεραιότητας μηνύματος (MIC) σε ένα από τα πακέτα χειραψίας. Εάν ταιριάζουν, τότε η φράση πρόσβασης στο λεξικό θα είναι σωστή, διαφορετικά θα είναι το αντίθετο (λανθασμένο). Έτσι ακριβώς λειτουργεί το WPA/WPA2 PSK.

Πρακτική

Σπουδαίος:Μην ξεχνάτε ότι πρέπει να επιλέξετε το σωστό πρόγραμμα-πελάτη wifi! Για να το κάνετε αυτό, δείτε προσεκτικά τις λεπτομέρειες των υποστηριζόμενων chipset. Ως πελάτης χρησιμοποιώ ALFA AWUS036H.

Μετά την αγορά/επιλογή του «σωστού» υλικού, προχωράμε στη ρύθμισή του. Αρχικά, ας εκτελέσουμε την εντολή airmon-ng για να μάθουμε ποιες διασυνδέσεις είναι διαθέσιμες στο σύστημα:

Έχει δημιουργηθεί μια εικονική διεπαφή mon0, θα συνεργαστούμε μαζί του.

Τώρα σαρώνουμε τον αέρα χρησιμοποιώντας το airodump-ng:

$ sudo airodump - ng mon0

Εφόσον είμαστε όλοι «καλοί», θα δοκιμάσουμε τα πάντα στα AP μας. Στην περίπτωσή μου είναι TestWireless. Ας περάσουμε σε αυτό:

$ sudo airodump - ng - w handshaketest - c 1 -- bssid π.Χ. : AE : C5 : 71 : D3 : 17 mon0

  • -w– όνομα του αρχείου dump
  • -ντο– αριθμός καναλιού
  • –bssid– Διεύθυνση MAC του σημείου πρόσβασης

Βλέπουμε ότι ένας πελάτης είναι συνδεδεμένος στο AP. Αυτό χρειαζόμαστε, γιατί ξέρουμε - Η υποκλοπή χειραψίας είναι δυνατή εάν και μόνο εάν ένας πελάτης είναι συνδεδεμένος στο AP.

Τώρα αφήστε το παράθυρο τερματικού όπου λειτουργεί airodump-ngΆνοιξε. Ανοίξτε ένα νέο παράθυρο στο οποίο γράφουμε:

$ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

  • -0 - εξακρίβωση ταυτότητας
  • 3 - αριθμός πακέτων
  • -ένα— Διεύθυνση MAC του σημείου πρόσβασης (AP)
  • -ντο— Διεύθυνση MAC του πελάτη στον οποίο εφαρμόζεται ο έλεγχος ταυτότητας

Σε αυτό το άρθρο θα εξετάσουμε την αποκρυπτογράφηση της κυκλοφορίας WPA2-PSK χρησιμοποιώντας το wireshark. Αυτό θα είναι χρήσιμο όταν μελετάτε τα διάφορα πρωτόκολλα κρυπτογράφησης που χρησιμοποιούνται σε ασύρματα δίκτυα. Ακολουθεί η τοπολογία του υπό μελέτη δικτύου.

Πριν ξεκινήσουμε τη λήψη πακέτων, πρέπει να γνωρίζουμε το κανάλι στο οποίο λειτουργεί το σημείο πρόσβασής μας. Δεδομένου ότι το σημείο πρόσβασής μου είναι ένα WLC 4400, μπορώ να λάβω αυτές τις πληροφορίες από τον πίνακα ελέγχου. Διαφορετικά, μπορείτε να χρησιμοποιήσετε την εφαρμογή InSSIDer και να δείτε ποιο κανάλι χρησιμοποιεί το σημείο πρόσβασης και το SSID του. Χρησιμοποιώ 5GHz και γι' αυτό δίνω την περίληψη 802.11a παρακάτω (Εάν θέλετε να αναλύσετε τα 2.4GHz, τότε θα πρέπει να χρησιμοποιήσετε τις εντολές για το πρωτόκολλο 802.11b)

Όνομα AP SubBand RadioMAC Status Channel PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 ΕΝΕΡΓΟΠΟΙΗΜΕΝΟ 36 1 1

Στη συνέχεια, πρέπει απλώς να καταγράψουμε πακέτα στο ασύρματο δίκτυό μας στο κανάλι CH 36 αφού το σημείο πρόσβασης μου λειτουργεί σε αυτό. Χρησιμοποιώ το BackTrack με έναν προσαρμογέα USB για τη λήψη πακέτων, θα δείτε λεπτομέρειες στο παρακάτω βίντεο.

Είναι αρκετά απλό, απλά πρέπει να αλλάξετε μερικές γραμμές κώδικα στη διαμόρφωση του προσαρμογέα USB και να ενεργοποιήσετε τη διεπαφή οθόνης για το wireshark.

< strong >root@bt< / strong >: ~ # ifconfig

< strong >root@bt< / strong >: ~ # ifconfig wlan2 up

< strong >root@bt< / strong >: ~ # ifconfig

eth0 Σύνθεση σύνδεσης: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

UP MULTICAST MTU: 1500 Metric: 1

Πακέτα RX: 0 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 καρέ: 0

Πακέτα TX: 0 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 φορέας: 0

συγκρούσεις : 0 txqueuelen : 1000

RX byte: 0 (0,0 B) TX byte: 0 (0,0 B)

Διακοπή : 21 Μνήμη : fe9e0000 - fea00000

lo Σύνδεσμος encap : Local Loopback

inet adr : 127.0.0.1 Μάσκα : 255.0.0.0

inet6 adr : :: 1 / 128 Πεδίο εφαρμογής : Κεντρικός υπολογιστής

UP LOOPBACK RUNNING MTU: 16436 Metric: 1

Πακέτα RX: 66 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 καρέ: 0

Πακέτα TX: 66 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 φορέας: 0

συγκρούσεις : 0 txqueuelen : 0

RX byte: 4665 (4,6 KB) TX byte: 4665 (4,6 KB)

wlan2 Σύνδεσμος encap: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

UP MULTICAST MTU: 1500 Metric: 1

Πακέτα RX: 0 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 καρέ: 0

Πακέτα TX: 0 σφάλματα: 0 απορρίφθηκαν: 0 υπερβάσεις: 0 φορέας: 0

συγκρούσεις : 0 txqueuelen : 1000

RX byte: 0 (0,0 B) TX byte: 0 (0,0 B)

< strong >root@bt< / strong >: ~ # iwconfig wlan2 κανάλι 36

root@bt:~#iwconfig

wlan2 IEEE 802.11abgn ESSID : απενεργοποιημένο / οποιοδήποτε

Λειτουργία: Διαχειριζόμενη συχνότητα: 5,18 GHz Σημείο πρόσβασης: Μη - Συσχετισμένο

Tx - Ισχύς = 20 dBm

Επανάληψη μεγάλης διάρκειας όριο : 7 RTS thr : off Fragment th : off

Κλειδί κρυπτογράφησης: απενεργοποιημένο

Διαχείριση ενέργειας: απενεργοποιημένη

χωρίς ασύρματες επεκτάσεις.

eth0 χωρίς ασύρματες επεκτάσεις.

< strong >root@bt< / strong >: ~ # airmon-ng start wlan2

Βρέθηκαν 1 διαδικασίες που θα μπορούσαν να προκαλέσουν προβλήματα.

Εάν η λειτουργία airdump - ng , η aireplay - ng ή η airtun - ng σταματήσουν να λειτουργούν μετά

σε σύντομο χρονικό διάστημα, μπορεί να θέλετε να τους σκοτώσετε (μερικούς)!

Όνομα PID

1158 dhclient3

Πρόγραμμα οδήγησης chipset διεπαφής

wlan2 Atheros AR9170 carl9170 - [phy2]

(λειτουργία οθόνης ενεργοποιημένη στο mon0)

Αφού ολοκληρώσετε τις παραπάνω λειτουργίες, μπορείτε να ανοίξετε την εφαρμογή wireshark και να επιλέξετε τη διεπαφή "mon0" για τη λήψη πακέτων.

Εδώ μπορείτε να βρείτε ένα αρχείο πακέτων που συνέλεξε ο προσαρμογέας μου ( Μπορείτε να ανοίξετε το αρχείο με wireshark και ελέγξτε το μόνοι σας. Εάν αναλύσετε αυτό το αρχείο, μπορείτε να δείτε μηνύματα "4-way handshake(EAPOL-Messages 1 to 4)" που στάλθηκαν μετά την ολοκλήρωση της φάσης Open Authentication (Αίτημα ταυτότητας, Απόκριση ταυτότητας, Αίτημα συσχέτισης, Απάντηση συσχέτισης). Μετά την ολοκλήρωση της χειραψίας 4 κατευθύνσεων, τόσο ο πελάτης όσο και το σημείο πρόσβασης αρχίζουν να χρησιμοποιούν κρυπτογραφημένη μετάδοση πακέτων. Από εδώ και στο εξής, όλες οι πληροφορίες που μεταδίδονται στο ασύρματο δίκτυό σας κρυπτογραφούνται χρησιμοποιώντας αλγόριθμους CCMP/AES.

Όπως μπορείτε να δείτε στο παρακάτω σχήμα, όλα τα πλαίσια δεδομένων είναι κρυπτογραφημένα και δεν μπορείτε να δείτε την κίνηση σε καθαρό κείμενο. Πήρα ως παράδειγμα τον αριθμό πλαισίου 103.

Πριν προχωρήσουμε στην αποκρυπτογράφηση αυτών των πλαισίων, είναι πολύ σημαντικό να καταλάβετε ότι έχετε καταγράψει σωστά τα "μηνύματα χειραψίας 4 κατευθύνσεων" στο sniffer σας, τα οποία θα αποκρυπτογραφήσουμε χρησιμοποιώντας το wireshark. Εάν δεν μπορέσατε να καταγράψετε με επιτυχία το μήνυμα M1-M4, το wireshark δεν θα μπορεί να αποκτήσει όλα τα κλειδιά για την αποκρυπτογράφηση των δεδομένων μας. Παρακάτω δίνω ένα παράδειγμα όπου τα καρέ δεν καταγράφηκαν σωστά κατά τη διαδικασία "χειραψίας 4 κατευθύνσεων" (Αυτό συνέβη όταν χρησιμοποίησα τον ίδιο προσαρμογέα USB με το Fluke WiFi Analyzer)

Στη συνέχεια, μεταβείτε στο "Επεξεργασία -> Προτιμήσεις -> Πρωτόκολλο -> IEEE 802.11", εδώ πρέπει να επιλέξετε "Ενεργοποίηση αποκρυπτογράφησης". Στη συνέχεια, κάντε κλικ στην ενότητα «Κλειδιά αποκρυπτογράφησης» και προσθέστε το PSK σας κάνοντας κλικ στο «Νέο». Πρέπει να επιλέξετε τον τύπο κλειδιού "wpa-pwd" και στη συνέχεια να προσθέσετε το PSK σας ως κείμενο.

Μήκος SSID, 4096, 256)

Αυτό είναι το PSK 256 bit που καταχωρήθηκε παραπάνω:

Χρησιμοποίησα έναν απλό κωδικό πρόσβασης κειμένου που βλέπετε παρακάτω. Μπορείτε επίσης να χρησιμοποιήσετε έναν απλό κωδικό πρόσβασης (χωρίς το όνομα SSID σας). Στην περίπτωση του wireshark προσπαθεί πάντα να χρησιμοποιεί το πιο πρόσφατο SSID, είναι πάντα μια καλή πρακτική για χρήση

Στη διαμόρφωσή μου χρησιμοποίησα το PSK "Cisco123Cisco123" στην προδιαγραφή SSID μου ως "TEST1". Σε αυτό το έγγραφο θα βρείτε περισσότερες λεπτομέρειες σχετικά με αυτές τις ρυθμίσεις.

Μετά από αυτό, κάντε κλικ στο "Εφαρμογή"

Όπως μπορείτε να δείτε παρακάτω, μπορείτε πλέον να δείτε την κίνηση μέσα στα πλαίσια δεδομένων. Εδώ είναι το ίδιο πλαίσιο (103) που είδατε νωρίτερα σε κρυπτογραφημένη μορφή, αλλά τώρα το wireshark μπορεί να το αποκρυπτογραφήσει.

Τώρα, αν κοιτάξουμε περαιτέρω, μπορούμε να δούμε έναν πελάτη που λαμβάνει μια διεύθυνση IP μέσω DHCP (DORA–Discover,Offer,Request,ACK) και στη συνέχεια καταχωρεί το CME (SKINNYprotocol) και στη συνέχεια πραγματοποιεί μια φωνητική κλήση (RTP). Τώρα μπορούμε να αναλύσουμε αυτά τα πακέτα λεπτομερώς

Αυτό το τέχνασμα μπορεί να είναι χρήσιμο για εσάς όταν αναλύετε την ασφάλεια των δικτύων σας PSK.

[Σύνολο ψήφων: 16 Μέσος όρος: 2,9/5]

Τελευταία ενημέρωση από στις 9 Οκτωβρίου 2016.

Μάθετε τον κωδικό πρόσβασης wifi (μέρος 2). Αποκρυπτογράφηση αρχείου Cap, μέθοδος Linux και Windows.

  1. Στο τελευταίο άρθρο μιλήσαμε για τον τρόπο καταγραφής πακέτων στα οποία είναι κρυπτογραφημένος ένας κωδικός πρόσβασης. Εάν όλα λειτούργησαν για εσάς, τότε διαβάστε πώς να αποκρυπτογραφήσετε και να μάθετε τον κωδικό πρόσβασης. Αυτό μπορεί να γίνει περαιτέρω σε Linux ή μπορείτε να μεταφέρετε το αρχείο με την επέκταση cap στα Windows εγκαθιστώντας το λογισμικό αποκρυπτογράφησης. Θα μιλήσω για αυτές τις 2 μεθόδους σε αυτό το άρθρο.
  2. Αποκρυπτογράφηση αρχείου cap στο Linux

  3. Η μέθοδος θα είναι να επιλέξετε έναν κωδικό πρόσβασης, πρώτα πρέπει να κατεβάσετε ένα αρχείο με επέκταση txt με κωδικούς πρόσβασης, υπάρχουν πολλά από αυτά στο Διαδίκτυο.
  4. Στην πραγματικότητα, όλα είναι απλά, ξεκινήστε το τερματικό και πληκτρολογήστε την εντολή:
  5. Aircrack-NG-a2 -b -w [διαδρομή προς το λεξικό ή τη λίστα λέξεων] /root/Desktop/*.cap
  6. επικολλήστε από το προηγούμενο παράδειγμα κατά τη σάρωση του BSSID του δρομολογητή
  7. [διαδρομή προς το λεξικό ή προς λίστα λέξεων] καθορίστε τη διαδρομή προς το λεξικό που έχει ληφθεί από το Internet txt.
  8. /root/Desktop/*.cap
  9. Αυτή είναι η διαδρομή προς τα αρχεία που καταγράψαμε στο προηγούμενο παράδειγμα και πρέπει να αποκρυπτογραφηθούν.
  10. Θα πρέπει να έχετε κάτι σαν αυτό:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Κάντε κλικ στο πλήκτρο ENTER και η διαδικασία ξεκινά:
  13. Σε αγκύλες έγραψα "PASSWORD HERE" στην πραγματικότητα, θα έχετε τον αποκρυπτογραφημένο κωδικό πρόσβασης Wi-Fi.
  14. Είναι πιθανό ο κωδικός πρόσβασης να μην βρεθεί λόγω του ανεπαρκούς αρχείου κωδικού πρόσβασης.
  15. Αποκρυπτογράφηση αρχείου cap στα WINDOWS:

  16. Εάν αποφασίσετε να αποκρυπτογραφήσετε τον κωδικό πρόσβασής σας στα Windows, τότε πρέπει να κάνετε λήψη του Aircrack-ng. Θα δημοσιεύσω τον σύνδεσμο στο κάτω μέρος του άρθρου.
  17. Κατεβάσαμε, ξεκινήσαμε και η αρχή είναι η ίδια όπως παραπάνω, μόνο που υπάρχει μια γραφική διεπαφή. Εάν κάποιος δεν ξέρει πώς να εκκινήσει και ούτω καθεξής, πώς να εργαστεί με το Aircrack-ng, διαβάστε παρακάτω:
  18. Πηγαίνουμε στον ληφθέν φάκελο και βρίσκουμε τον φάκελο bin σε αυτόν, εκεί επιλέγουμε το σύστημα bit depth x32 ή x64, επίσης φάκελο. Εάν κάποιος δεν γνωρίζει το βάθος bit συστήματος, διαβάστε το άρθρο ""
  19. Στον φάκελο που αντιστοιχεί στο επίπεδο bit του συστήματός σας, βρείτε το αρχείο Aircrack-ng GUI.exe και εκτελέστε το κάνοντας διπλό κλικ στο αριστερό κουμπί του ποντικιού.
  20. Όνομα αρχείου: επιλέξτε το αρχείο με την επέκταση καπακιού που καταγράφηκε στην πρώτη επιλογή κατά τη σάρωση της σύνδεσης.
  21. Επιλέξτε το πλαίσιο δίπλα στο wpa ή στο wep, εξαρτάται από το ποια κρυπτογράφηση ήταν ενεργοποιημένη στο δρομολογητή.
  22. Λίστα λέξεων: Καθορίστε ένα αρχείο με κωδικούς πρόσβασης, θα έχει επέκταση txt
  23. Πατήστε "Enter" και ας πάμε να αποκρυπτογραφήσουμε, ή μάλλον να επιλέξουμε έναν κωδικό πρόσβασης, πόσο ισχυρός είναι ο υπολογιστής σας, τόσο πιο γρήγορος θα είναι να δοκιμάσει τους κωδικούς πρόσβασης.
  24. Όπως μπορείτε να δείτε, δεν είναι τόσο δύσκολο να ανοίξετε ένα σημείο wifi, ειδικά αν είναι AES. Δεν είναι μεγάλη συμβουλή, επιλέξτε πάντα WPA-2/PSK για κρυπτογράφηση δικτύου.
  25. Αποκρυπτογράφηση της χειραψίας- μια δύσκολη διαδικασία και μάλλον ο αναγνώστης το έχει αντιληφθεί εδώ και πολύ καιρό Hacking WPAακόμα και με μια υψηλής ποιότητας χειραψία και ίσια χέρια του επιθετικού, μοιάζει με ρουλέτα. Όλα εξαρτώνται από την αρχική πολυπλοκότητα του κωδικού πρόσβασης. Κανείς δεν μπορεί να εγγυηθεί ένα ευνοϊκό αποτέλεσμα, αλλά τα στατιστικά στοιχεία μας κάνουν χαρούμενους και λένε ότι τουλάχιστον το 20% των δικτύων WPA έχουν χακαριστεί με επιτυχία, οπότε μην απελπίζεστε, προχωρήστε!

    Πρώτα πρέπει να ετοιμάσετε ένα λεξικό. Λεξικό WPAείναι ένα κανονικό αρχείο κειμένου που περιέχει έναν πιθανό κωδικό πρόσβασης σε κάθε γραμμή. Λαμβάνοντας υπόψη τις απαιτήσεις κωδικού πρόσβασης του προτύπου WPA, οι πιθανοί κωδικοί πρόσβασης πρέπει να έχουν τουλάχιστον 8 και όχι περισσότερους από 63 χαρακτήρες και μπορούν να αποτελούνται μόνο από αριθμούς, κεφαλαία και πεζά λατινικά γράμματα και ειδικούς χαρακτήρες όπως!@#$%, κ.λπ. (παρεμπιπτόντως, αυτό το αλφάβητο θεωρείται αρκετά εκτεταμένο). Το κατώτερο όριο για το μήκος του κωδικού πρόσβασης είναι σαφές, τουλάχιστον 8 χαρακτήρες και μια τελεία.

    Λοιπόν, από την κορυφή δεν είναι τόσο απλό. Είναι άχρηστο να σπάσετε έναν κωδικό πρόσβασης 63 χαρακτήρων χρησιμοποιώντας ένα λεξικό, επομένως είναι πολύ λογικό να περιορίσετε το μέγιστο μήκος κωδικού πρόσβασης στο λεξικό σε 14-16 χαρακτήρες. Ένα λεξικό υψηλής ποιότητας (για το οποίο εκτιμάται ποσοστό επιτυχίας 20%) ζυγίζει περισσότερο από 2 GB και περιέχει περίπου 250 εκατομμύρια πιθανούς κωδικούς πρόσβασης με μήκος στο καθορισμένο εύρος 8-16 χαρακτήρων. Τι πρέπει να περιλαμβάνεται σε αυτούς τους συνδυασμούς πιθανών κωδικών πρόσβασης αποκωδικοποίηση χειραψίαςπήγε χωρίς πρόβλημα; Πρώτον, σίγουρα, ολόκληρη η οκταψήφια ψηφιακή σειρά, η οποία, σύμφωνα με στατιστικά στοιχεία, αντιπροσωπεύει σχεδόν το ήμισυ όλων των αποκαλυπτόμενων κωδικών πρόσβασης. Εξάλλου, διάφορες ημερομηνίες ταιριάζουν απόλυτα σε 8 ψηφία, για παράδειγμα 05121988.

    Και λίγα περισσότερα για τα λεξικά...

    Ένας πλήρης ψηφιακός οκταψήφιος αριθμός έχει 10^8 = 100 εκατομμύρια συνδυασμούς, που από μόνος του είναι αρκετά. Επιπλέον, το βασικό λεξικό του χάκερ πρέπει απαραίτητα να περιλαμβάνει τις λέξεις που χρησιμοποιούνται συχνότερα ως κωδικοί πρόσβασης, για παράδειγμα internet, κωδικός πρόσβασης, qwertyuiop, ονόματα κ.λπ., καθώς και τις μεταλλάξεις τους με δημοφιλή επιθέματα επέκτασης κωδικού πρόσβασης (ο μοναδικός ηγέτης σε αυτόν τον τομέα είναι φυσικά η κατάληξη 123). Εκείνοι. Εάν ο κωδικός πρόσβασης diana είναι πολύ μικρός για να συμμορφωθεί με το πρότυπο WPA, ένας πολυμήχανος χρήστης στις περισσότερες περιπτώσεις θα τον προσθέσει στο diana123, αυξάνοντας έτσι (κατά την έμπειρη γνώμη του) το απόρρητο του κωδικού πρόσβασης. Υπάρχουν επίσης πολλές δεκάδες τέτοια δημοφιλή επιθήματα γνωστά.

    Αν προσπαθείτε να συναρμολογήσετε μόνοι σας ένα λεξικό (ποιο είναι το νόημα; Όλα συγκεντρώθηκαν πριν από εμάς), μπορείτε να κάνετε Google τις λέξεις-κλειδιά wpa wordlist και να κατεβάσετε το έτοιμο λεξικό. Μην ξεχνάτε τη στόχευση, γιατί θα ήταν πολύ αφελές να το ελπίζουμε αποκωδικοποίηση χειραψίαςΘα πάει ομαλά αν χρησιμοποιήσουμε την κινεζική χειραψία σύμφωνα με το ρωσικό λεξικό και αντίστροφα. Μπορείτε επίσης να αναζητήσετε το κατάλληλο στο Διαδίκτυο, αφού μπορείτε να τα φάτε ό,τι θέλετε.

    χρησιμοποιήστε το crunch για να δημιουργήσετε διάφορους συνδυασμούς από το βασικό σετ

    aircrack-ng

    Έχοντας ετοιμάσει κάποιου είδους λεξικό υψηλής ποιότητας, κατά την όχι πολύ έμπειρη γνώμη μας (για παράδειγμα wordlist.txt), προχωράμε στην επιλογή κωδικού πρόσβασης, δηλαδή στο αποκωδικοποίηση χειραψίας. Εκκινήστε το aircrack-ng με πρόσθετες ρυθμίσεις:

    root@bt:~# aircrack-ng -e -σι -w wordlist.txt testcap.cap

    root@bt:~ #aircrack-ng -e -σι -w wordlist.txt testcap.cap

    Και εδώ είναι το αποτέλεσμα των κόπων μας:

    Ο κωδικός μας βρέθηκε σε 3 δευτερόλεπτα, ουάου!!!

    Στο παραπάνω στιγμιότυπο οθόνης, το aircrack-ng βρήκε τον κωδικό πρόσβασης (και ήταν το λεξικό της λέξης) σε μόλις 3 δευτερόλεπτα. Για να το κάνει αυτό, δοκίμασε 3.740 πιθανούς κωδικούς πρόσβασης με ρυθμό 1.039 κωδικών πρόσβασης ανά δευτερόλεπτο. Όλα θα ήταν καλά, αλλά εδώ προσεκτικόςο αναγνώστης θα πρέπει να είναι αρκετά τεταμένος, γιατί νωρίτερα μιλήσαμε για ένα λεξικό 250 εκατομμυρίων πιθανών κωδικών πρόσβασης! Και διαιρούμε το 250*10^6 με το 1039 και παίρνουμε... CHO περίπου 240 χιλιάδες δευτερόλεπτα, δηλαδή 66 ώρες... Σχεδόν τρεις μέρες! Αυτός είναι ακριβώς ο χρόνος που θα χρειαστεί ο φορητός υπολογιστής σας για να υπολογίσει ένα βασικό λεξικό 2 GB (στο σύνολό του, αλλά όλοι θυμούνται τον «Νόμο της κακίας»). Τέτοια ανεύθυνα χρονικά διαστήματα προκαλούνται από την αργή ταχύτητα των υπολογισμών, που υπαγορεύεται από την υψηλή υπολογιστική πολυπλοκότητα των αλγορίθμων που είναι ενσωματωμένοι στη διαδικασία ελέγχου ταυτότητας WPA. Τι μπορούμε να πούμε για μεγάλα λεξικά, για παράδειγμα, ένας πλήρης ψηφιακός εννεαψήφιος χαρακτήρας περιέχει ήδη 900 εκατομμύρια συνδυασμούς και θα χρειαστούν μερικές εβδομάδες υπολογισμών για να βεβαιωθείτε ότι (τουλάχιστον) ο κωδικός πρόσβασης δεν βρέθηκε)

    Μια τέτοια κατάσταση ηττημένου δεν μπορούσε παρά να ενοχλήσει τα αδιάκριτα μυαλά των συμπατριωτών μας και σύντομα βρέθηκε μια λύση. Για τη ροή υπολογιστών χρησιμοποιήθηκαν GPU, δηλαδή κάρτες βίντεο. GPU (Graphic Processing Unit) - η καρδιά του 3D επιταχυντή σας, διαθέτει ένα τσιπ με εκατοντάδες (και ακόμη και χιλιάδες) επεξεργαστές ροής, που σας επιτρέπει να διανείμετε πολλά εκατομμύρια αλλά απλές λειτουργίες κατακερματισμού κωδικού πρόσβασης και έτσι να επιταχύνετε τη διαδικασία αποκρυπτογράφησης με παραγγελίες μεγέθους. Για να μην είμαι αβάσιμος, θα πω ότι το overclocked ATI RADEON HD 5870 είναι ικανό να φτάσει σε ταχύτητα 100.000 κωδικών πρόσβασης το δευτερόλεπτο! Μια αισθητή διαφορά, έτσι δεν είναι;

    αποκρυπτογράφηση χειραψίας με χρήση GPU

    Φυσικά, τέτοια στοιχεία είναι τυπικά μόνο για τους κορυφαίους προσαρμογείς ATI RADEON (Η NVIDIA, με την τεχνολογία CUDA της, εξακολουθεί να είναι ειλικρινά κατώτερη από την ATI όσον αφορά την ταχύτητα απαρίθμησης WPA λόγω των προφανών αρχιτεκτονικών πλεονεκτημάτων της τελευταίας). Αλλά πρέπει να πληρώσετε για τα πάντα, ένας καλός επιταχυντής βίντεο είναι ακριβός και συνήθως βρίσκεται μόνο μεταξύ άπληστων παικτών ή αλλιώς - σπασίκλες.

    Ως μέρος αυτού του άρθρου για αρχάριους, μάλλον δεν θα εμβαθύνω στη ζούγκλα της εγκατάστασης του ATI SDK και του pyrit για Linux, απλώς θα σημειώσω ότι θα πρέπει να κάνετε σεξ για μεγάλο χρονικό διάστημα και με υψηλή ποιότητα. Και δεν υπάρχουν τόσοι πολλοί κάτοχοι κορυφαίων Radeons με Nvidia, νομίζω ότι θα το καταλάβουν εντελώς ανεξάρτητα. Λοιπόν, ή το Google)

    Παραδόξως, τα Windows είναι τα καταλληλότερα για να μαντέψετε έναν κωδικό πρόσβασης WPA χρησιμοποιώντας μια GPU, ναι, ναι, αυτό είναι). Το γεγονός είναι ότι τα προγράμματα οδήγησης προσαρμογέα βίντεο διαδραματίζουν σημαντικό ρόλο σε αυτή τη διαδικασία, οι εκδόσεις των Windows των οποίων οι προγραμματιστές δίνουν πολύ μεγαλύτερη προσοχή από τα προγράμματα οδήγησης για Linux. Εξάλλου, εστιάζουν στις ανάγκες των παικτών Γνωρίζετε πολλούς ανθρώπους που τους αρέσει να παίζουν σε έναν υπολογιστή με εγκατεστημένο Linux; Δύο προγράμματα μπορούν να επιλέξουν έναν κωδικό πρόσβασης WPA για τα Windows: το εμπορικό Elcomsoft Wireless Security Auditor και το βοηθητικό πρόγραμμα κονσόλας hashcat-plus. Θα εξετάσουμε περαιτέρω τη χρήση αυτών των συγκεκριμένων προγραμμάτων και ταυτόχρονα θα συγκρίνουμε τα χαρακτηριστικά τους και θα μιλήσουμε για τα πλεονεκτήματα και τα μειονεκτήματα και των δύο. Για να δούμε με τι ταχύτητα θα γίνει αποκωδικοποίηση χειραψίαςυπό ίσες συνθήκες, στο ίδιο σύστημα και για τα δύο προγράμματα.

    Είναι απαραίτητο να έχετε στο σύστημα τα πιο πρόσφατα λειτουργικά προγράμματα οδήγησης κάρτας βίντεο. Δεν θα σας πω πώς να εγκαταστήσετε καυσόξυλα στη βιντεοκάμερα, καθώς είστε εδώ, είμαι σίγουρος ότι είναι ένα κομμάτι κέικ για εσάς.

    Αποκωδικοποίηση της χειραψίας του Elcomsoft Wireless Security Auditor

    Το EWSA μπορεί να βρεθεί (και να αγοραστεί) στον ιστότοπο των προγραμματιστών - www.elcomsoft.com, απλά έχετε κατά νου ότι η δωρεάν δοκιμαστική έκδοση, σύμφωνα με φήμες, δεν εμφανίζει τον κωδικό πρόσβασης που βρέθηκε. Στο Διαδίκτυο μπορείτε να βρείτε σπασμένες εκδόσεις διαφορετικής ποιότητας, απλά μην ξεχνάτε τις τύψεις που θα σας βασανίσουν). Η εγκατάσταση και η διαμόρφωση του EWSA είναι στοιχειώδης, μπορείτε να επιλέξετε αμέσως τη ρωσική γλώσσα στο μενού, στις ρυθμίσεις GPU, βεβαιωθείτε ότι οι GPU σας είναι ορατές στο πρόγραμμα και επιλέγονται από πλαίσια ελέγχου (εάν οι GPU δεν είναι ορατές στη λίστα, σαφώς έχετε πρόβλημα με τα προγράμματα οδήγησης) και υποδεικνύετε επίσης στο πρόγραμμα τις διαδρομές προς τα λεξικά σας στις ρυθμίσεις του λεξικού.

    Κάντε κλικ στο "Εισαγωγή δεδομένων -> Εισαγωγή αρχείου TCPDUMP" και επιλέξτε το αρχείο *.cap με χειραψία (το πρόγραμμα θα τα ελέγξει και θα σας προτείνει να επισημάνετε εκείνα στα οποία θέλουμε να επιτεθούμε), μετά από την οποία μπορείτε να κάνετε με ασφάλεια κλικ "Εκκίνηση επίθεσης -> Λεξικό επίθεση":

    Χμ... Θα μπορούσε να ήταν πιο διασκεδαστικό))

    Σε αυτή τη δοκιμή, η EWSA έδειξε ταχύτητα μόλις 135.000 κωδικών πρόσβασης ανά δευτερόλεπτο, αν και με βάση τη διαμόρφωση του υλικού περίμενα να δω έναν αριθμό περίπου τετρακοσίων χιλιάδων.

    Αποκωδικοποίηση της χειραψίας EWSA

    Ας συγκρίνουμε τη δουλειά της EWSA με τον πραγματικά δωρεάν ανταγωνιστή της - το hashcat-plus. Κατεβάστε το πλήρες σετ hashcat-gui από τον ιστότοπο του συγγραφέα και εξάγετε το αρχείο σε ένα βολικό μέρος, είναι φορητό. Εκκινούμε το hashcat-gui32.exe ή το hashcat-gui64.exe ανάλογα με το bit των Windows και απαντάμε στην πρώτη ερώτηση ποια GPU θα χρησιμοποιήσουμε - NVidia (CUDA) ή ATI RADEON (η επιλογή μόνο CPU προφανώς δεν θα μας ταιριάζει).

    Όταν φορτωθεί το κύριο παράθυρο του προγράμματος, μεταβείτε στην καρτέλα oclHashcat-plus (ή cudaHashcat-plus στην περίπτωση του NVidia). Υπάρχει μια λεπτότητα εδώ - το hashcat δεν ξέρει πώς να αναλύει τις χειραψίες EAPOL, δεν ξέρει καθόλου πώς και δεν ξέρει τι είναι. Απαιτεί από εσάς να του δώσετε κατακερματισμούς WPA "σε ασημί πιατέλα" στη δική του μορφή *.hccap. Μπορείτε να μετατρέψετε το κανονικό *.cap σε *.hccap χρησιμοποιώντας το ενημερωμένο βοηθητικό πρόγραμμα aircrack-ng! Ο προγραμματιστής του hashcat έφτιαξε έναν βολικό διαδικτυακό μετατροπέα, απλώς ανεβάστε το αρχείο *.cap με μια χειραψία εκεί και καθορίστε το ESSID, εάν υπάρχει χειραψία στο αρχείο, το *.hccap θα επιστραφεί έτοιμο για επίθεση. Λοιπόν, αν όχι, τότε δεν υπάρχει δίκη).

    Ας προχωρήσουμε - υποδεικνύουμε στο πρόγραμμα το αρχείο μας *.hccap ως αρχείο Hash για την επίθεση, προσθέτουμε αρχεία λεξικού στο παράθυρο λιστών του Word (μπορείτε να χρησιμοποιήσετε τα βέλη για να ορίσετε την επιθυμητή σειρά του περάσματός τους), επιλέξτε WPA/WPA2 όπως πληκτρολογήστε Hash και κάντε κλικ στο Start.

    Θα πρέπει να εμφανιστεί ένα παράθυρο κονσόλας με την εκκίνηση της επιλεγμένης έκδοσης του hashcat-plus και μια δέσμη παραμέτρων και αν όλα είναι εντάξει, το βοηθητικό πρόγραμμα θα αρχίσει να λειτουργεί. Κατά τη διαδικασία υπολογισμού, μπορείτε να εμφανίσετε την τρέχουσα κατάσταση πατώντας το πλήκτρο 's'. Μπορείτε να διακόψετε τη διαδικασία πατώντας 'p' ή να τη διακόψετε πατώντας 'q'. Αν το hashcat-plus βρει ξαφνικά τον κωδικό πρόσβασης, σίγουρα θα σας τον δείξει..

    Το αποτέλεσμα είναι 392.000 κωδικοί πρόσβασης ανά δευτερόλεπτο! Και αυτό συμφωνεί πολύ καλά με τη θεωρητική αναμενόμενη ταχύτητα, με βάση τη διαμόρφωση του συστήματος και τους υπολογισμούς με μολύβι.
    Αυτή η δοκιμή δείχνει πειστικά ότι το hashcat-plus είναι πολύ πιο επεκτάσιμο όταν χρησιμοποιούνται πολλές GPU ταυτόχρονα. Η επιλογή είναι δική σου.

mob_info