Piratage d'un mot de passe WiFi - décryptage d'une poignée de main. Mot de passe WI FI, décryptage du fichier CAP Décryptage de la prise de contact EWSA

  • accès libre
  • taille du dictionnaire
  • types de hachage pris en charge
  • disponibilité d'une cryptanalyse détaillée (par exemple, à l'aide de tables Rainbow)

Mis à jour le 17/10/2019

  1. cmd5.ru
    cmd5.ru est l'un des services de décryptage de hachage les plus anciens, existant depuis 2006. Avantages de la prestation :
    • une base de données unique, d'un volume sans précédent - 4 800 milliards d'enregistrements ;
    • un grand nombre de types de hachage pris en charge pour la force brute ;
    • possibilité de traitement groupé des hachages ;
    • Disponibilité d'un logiciel client pour accéder au service.

    En plus de l'accès gratuit au service, il existe un ensemble étendu de services payants. Vaut-il la peine de payer pour le décryptage ? Certainement oui, surtout dans les cas où aucun autre service ne peut déchiffrer votre mot de passe, ou si vous êtes engagé dans le décryptage de hachages de manière continue, d'autant plus que les tarifs sont assez abordables. D'après ma propre expérience, je peux dire que c'est le service le plus efficace, c'est pourquoi il occupe une première place honorable.

    types de hachage :

    • md5(md5($passe))
    • sha256
    • mysql
    • mysql5
    • md5($pass.$sel);Joomla
    • md5($salt.$pass);osCommerce
    • md5(md5($pass).$salt);Vbulletin;IceBB;Discuz
    • md5(md5($sel).$pass)
    • md5($sel.$pass.$sel);à déterminer
    • md5($salt.md5($pass))
    • md5(md5($pass).md5($sel))
    • md5(md5($salt).md5($pass));ipb;monbb
    • sha1($sel.$pass)
    • sha1(inférieur($nom d'utilisateur).$pass);SMF
    • sha1(upper($username).’:’.upper($pass));ManGOS
    • sha1($nom d'utilisateur.':'.$pass)
    • sha1 (salt.pass. 'UltimateArena')
    • MD5(Unix);phpBB3;WordPress
    • Des(unix)
    • mssql
    • md5(unicode)
    • sers-toi
    • radmin v2.x
  2. xsrc.ru
    gratuit + payant | 100G | wpa pmkid | foule de dictionnaire

    xsrc.ru est un excellent service pour sélectionner les poignées de main WPA ; il est possible d'acheter des mots de passe sélectionnés auprès de membres du service autorisés avec leurs propres capacités de sélection de hachage pour une somme modique.

  3. crackstation.net
    gratuit | 190G | LM NTLM md2 md4 md5 md5(md5) md5-half sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 tourbillon MySQL 4.1+ | dés

    La description du service indique que la base de données comprend tous les mots de Wikipédia, ainsi que tous les dictionnaires accessibles au public que l'auteur a réussi à trouver sur Internet. Le dictionnaire utilisé par le service est disponible en téléchargement. De plus, il existe un robot Twitter @plzcrack.

  4. md5.darkbyte.ru
    gratuit | 329M+48G | md5 | dés

    Le service donne de bons résultats car il utilise des services tiers en plus de sa propre base de données locale. Permet d'envoyer un nombre illimité de mots de passe pour décryptage, il existe une API.

  5. tmto.org
    gratuit | 36G | md5 lm ntlm sha1 | tables arc-en-ciel

    Après une longue période de mise hors ligne, le projet TMTO (Time-Memory Trade Off Cracking) est à nouveau disponible. La base de données s'est encore agrandie, de nouveaux algorithmes sont apparus, le service est resté gratuit, comme avant. Je suis satisfait de la vitesse de décryptage élevée due à la croissance constante du cluster. Vous pouvez envoyer un nombre illimité de hachages pour le décryptage à la fois.

  6. hashcracking.ru
    gratuit et authentique | 3M | md5 mysql mysql5 sha1 | tables arc-en-ciel

    hashcracking.ru est toujours opérationnel, il vous permet de rechercher des mots de passe mysql et mysql5, par force brute à l'aide d'un masque, et il est possible de rechercher dans un dictionnaire avec le sel spécifié.

  7. www.md5decrypter.co.uk
    gratuit | 8,7G | md5 | dés

    Un bon service gratuit avec une base décente. Vous pouvez envoyer 12 hachages md5 pour traitement à la fois. Parmi les inconvénients, on peut noter que seule une vérification par dictionnaire des mots de passe trouvés est utilisée.

Cet article explique comment pirater un réseau Wi-Fi avec le cryptage WPA/WPA2 en interceptant une poignée de main. Mais d’abord, la théorie.

Théorie WPA/WPA2

WPA (ou WPA v1 comme on l'appelle parfois) utilise généralement l'algorithme de cryptage TKIP. TKIP a été conçu pour améliorer le cryptage WEP sans nécessiter de modifications matérielles pour fonctionner. WPA2 utilise obligatoirement l’algorithme de chiffrement AES-CCMP, plus puissant et sécurisé que TKIP.

WPA et WPA2 vous permettent d'utiliser soit l'authentification basée sur EAS (RADIUS Server « Enterprise »), soit l'authentification basée sur Pre-Shared Key (PSK) « Personal ».

Les cryptages WPA/WPA2 PSK sont vulnérables aux attaques par dictionnaire. Pour réaliser cette attaque, vous devez obtenir Prise de contact WPA à 4 voies entre le client wifi et le point d'accès (AP), ainsi qu'un dictionnaire contenant une phrase secrète.

WPA/WPA2 PSK fonctionne comme ceci : il est dérivé de la clé de pré-session, appelée Clé transitoire par paires (PTK). PTK, à son tour, utilise la clé pré-partagée et cinq autres paramètres : SSID, Nom de l'authentificateur (Une once), Annonce du demandeur (SNonncer), Adresse MAC de l'authentificateur (Adresse MAC du point d'accès) Et Adresse MAC du demandeur (Adresse MAC du client Wi-Fi). Cette clé utilise en outre le cryptage entre le point d'accès (AP) et le client wifi.

Un attaquant qui écoute la diffusion à ce moment précis peut intercepter les cinq paramètres (voir paragraphe précédent). La seule chose que le méchant ne possède pas est la clé pré-partagée. Découvrons comment la clé pré-partagée est créée.

La clé pré-partagée est obtenue/créée à l'aide de la phrase secrète WPA-PSK que l'utilisateur soumet avec le SSID. La combinaison de ces deux paramètres est envoyée via Fonction de dérivation de clé basée sur un mot de passe (PBKDF2), qui génère la clé partagée de 256 bits.

Dans une attaque par dictionnaire WPA/WPA2 PSK normale/typique, l'attaquant utilisera un dictionnaire avec un programme/outil. Le programme générera une clé pré-partagée de 256 bits pour chaque phrase secrète et l'utilisera avec les autres paramètres décrits lors de la création du PTK. PTK sera utilisé pour la vérification Vérification de l'intégrité des messages (MICRO) dans l'un des packages de prise de contact. S'ils correspondent, alors la phrase secrète dans le dictionnaire sera correcte, sinon ce sera le contraire (incorrect). C’est exactement ainsi que fonctionne WPA/WPA2 PSK.

Pratique

Important:N'oubliez pas qu'il faut choisir le bon client wifi ! Pour ce faire, examinez attentivement les détails des chipsets pris en charge. En tant que client, j'utilise ALFA AWUS036H.

Une fois le « bon » matériel acheté/sélectionné, nous procédons à sa configuration. Tout d'abord, exécutons la commande airmon-ng pour découvrir quelles interfaces sont disponibles dans le système :

Une interface virtuelle a été créée lundi0, nous travaillerons avec lui.

Maintenant, nous analysons l'air en utilisant airodump-ng :

$ sudo airodump - ng mon0

Puisque nous sommes tous « bons », nous allons tout tester sur nos AP. Dans mon cas c'est TestSans fil. Passons-y :

$ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

  • -w– nom du fichier dump
  • -c- Le numéro de canal
  • –bssid– Adresse MAC du point d'accès

Nous voyons qu'un client est connecté à l'AP. C'est ce dont nous avons besoin, car nous savons - L'interception de la prise de contact est possible si et seulement si un client est connecté au point d'accès.

Maintenant, laissez la fenêtre du terminal là où cela fonctionne airodump-ng ouvrir. Ouvrez une nouvelle fenêtre dans laquelle nous écrivons :

$ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

  • -0 - désauthentification
  • 3 — nombre de colis
  • -un— Adresse MAC du point d'accès (AP)
  • -c— Adresse MAC du client auquel la désauthentification est appliquée

Dans cet article, nous examinerons le décryptage du trafic WPA2-PSK à l'aide de Wireshark. Cela sera utile lors de l’étude des différents protocoles de cryptage utilisés dans les réseaux sans fil. Ci-dessous la topologie du réseau étudié.

Avant de commencer à capturer des paquets, nous devons connaître le canal sur lequel fonctionne notre point d'accès. Puisque mon point d'accès est un WLC 4400, je peux obtenir ces informations à partir du panneau de contrôle. Sinon, vous pouvez utiliser l'application InSSIDer et voir quel canal utilise votre point d'accès et son SSID. J'utilise 5 GHz et je donne donc le résumé 802.11a ci-dessous (si vous souhaitez analyser 2,4 GHz, vous devez utiliser les commandes du protocole 802.11b)

Nom du point d'accès Sous-bande Statut RadioMAC Canal PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

TOUR1 - 64 : a0 : e7 : af : 47 : 40 ACTIVÉ 36 1 1

Il ne nous reste plus qu'à capturer les paquets dans notre réseau sans fil sur le canal CH 36 puisque mon point d'accès fonctionne dessus. J'utilise BackTrack avec un adaptateur USB pour capturer des paquets, vous verrez les détails dans la vidéo ci-dessous.

C'est assez simple, il vous suffit de modifier quelques lignes de code dans la configuration de l'adaptateur USB et d'activer l'interface du moniteur pour Wireshark.

< strong >racine@bt< / strong >: ~ #ifconfig

< strong >racine@bt< / strong >: ~ # ifconfig wlan2 en place

< strong >racine@bt< / strong >: ~ #ifconfig

eth0 Encapsulation de lien : Ethernet HWaddr 00 : 21 : 9b : 62 : d0 : 4a

MTU DE DIFFUSION MULTIDIFFUSION UP : 1 500 Métrique : 1

Paquets RX : 0 erreurs : 0 abandonnés : 0 dépassements : 0 trame : 0

Paquets TX : 0 erreurs : 0 abandonnés : 0 dépassements : 0 porteuse : 0

collisions : 0 txqueuelen : 1000

Octets RX : 0 (0,0 B) Octets TX : 0 (0,0 B)

Interruption : 21 Mémoire : fe9e0000 - fea00000

lo Encapsulation du lien : bouclage local

adresse inet : 127.0.0.1 masque : 255.0.0.0

inet6 addr : : 1 / 128 Portée : Hôte

MTU D'EXÉCUTION DE BOUCLE HAUT : 16436 Métrique : 1

Paquets RX : 66 erreurs : 0 abandonnés : 0 dépassements : 0 trame : 0

Paquets TX : 66 erreurs : 0 abandonnés : 0 dépassements : 0 porteur : 0

collisions : 0 txqueuelen : 0

Octets RX : 4665 (4,6 Ko) Octets TX : 4665 (4,6 Ko)

Encapsulation de lien wlan2 : Ethernet HWaddr 00 : 20 : a6 : ca : 6b : b4

MTU DE DIFFUSION MULTIDIFFUSION UP : 1 500 Métrique : 1

Paquets RX : 0 erreurs : 0 abandonnés : 0 dépassements : 0 trame : 0

Paquets TX : 0 erreurs : 0 abandonnés : 0 dépassements : 0 porteuse : 0

collisions : 0 txqueuelen : 1000

Octets RX : 0 (0,0 B) Octets TX : 0 (0,0 B)

< strong >racine@bt< / strong >: ~ # iwconfig wlan2 canal 36

root@bt:~#iwconfig

wlan2 IEEE 802.11abgn ESSID : désactivé / quelconque

Mode : Géré Fréquence : 5,18 GHz Point d'accès : Non - Associé

Émission - Puissance = 20 dBm

Réessayer limite longue : 7 RTS thr : désactivé Fragment thr : désactivé

Clé de cryptage : désactivée

Gestion de l'alimentation : désactivée

pas d'extensions sans fil.

eth0 pas d'extensions sans fil.

< strong >racine@bt< / strong >: ~ # airmon-ng démarrer wlan2

1 processus trouvés qui pourraient causer des problèmes.

Si l'airodump-ng, l'aireplay-ng ou l'airtun-ng cesse de fonctionner après

pendant une courte période, vous voudrez peut-être en tuer (certains) !

Nom du PID

1158 dhclient3

Pilote de chipset d'interface

wlan2 Atheros AR9170 carl9170 - [phy2]

(mode moniteur activé sur mon0)

Après avoir terminé les opérations ci-dessus, vous pouvez ouvrir l'application Wireshark et sélectionner l'interface « mon0 » pour capturer les paquets.

Vous trouverez ici une archive des packages collectés par mon adaptateur ( Vous pouvez ouvrir le fichier avec wireshark et vérifiez-le vous-même. Si vous analysez ce fichier, vous pouvez voir des messages « 4-way handshake (EAPOL-Messages 1 à 4) » envoyés une fois la phase d'authentification ouverte terminée (demande d'authentification, réponse d'authentification, demande d'association, réponse d'association). Une fois la négociation à 4 voies terminée, le client et le point d'accès commencent à utiliser la transmission de paquets cryptés. Désormais, toutes les informations transmises sur votre réseau sans fil sont cryptées grâce aux algorithmes CCMP/AES.

Comme vous pouvez le voir dans la figure ci-dessous, toutes les trames de données sont cryptées et vous ne pouvez pas voir le trafic en texte clair. J'ai pris l'image numéro 103 comme exemple.

Avant de passer au décryptage de ces trames, il est très important de comprendre que vous avez correctement capturé les « messages de négociation à 4 voies » dans votre renifleur que nous décrypterons à l'aide de Wireshark. Si vous n'avez pas réussi à capturer le message M1-M4, Wireshark ne pourra pas obtenir toutes les clés pour décrypter nos données. Ci-dessous, je donne un exemple dans lequel les images n'ont pas été capturées correctement lors du processus de « prise de contact à 4 voies » (cela s'est produit lorsque j'ai utilisé le même adaptateur USB avec Fluke WiFi Analyzer)

Ensuite, allez dans « Édition -> Préférences -> Protocole -> IEEE 802.11 », ici vous devez sélectionner « Activer le décryptage ». Cliquez ensuite sur la section « Clés de décryptage » et ajoutez votre PSK en cliquant sur « Nouveau ». Vous devez sélectionner le type de clé « wpa-pwd », puis ajouter votre PSK sous forme de texte.

SSIDLongueur, 4096, 256)

Il s'agit du PSK 256 bits présenté ci-dessus :

J'ai utilisé un simple mot de passe texte que vous voyez ci-dessous. Vous pouvez également utiliser un simple mot de passe (sans votre nom SSID). Dans le cas de Wireshark, il essaie toujours d'utiliser le dernier SSID, c'est toujours une bonne pratique d'utiliser

Dans ma configuration, j'ai utilisé le PSK « Cisco123Cisco123 » dans ma spécification SSID comme « TEST1 ». Dans ce document vous trouverez plus de détails concernant ces paramètres.

Après cela, cliquez sur « Appliquer »

Comme vous pouvez le voir ci-dessous, vous pouvez désormais voir le trafic à l'intérieur des trames de données. Voici la même image (103) que vous avez vue plus tôt dans un format crypté, mais Wireshark est désormais capable de la déchiffrer.

Maintenant, si nous regardons plus loin, nous pouvons voir un client qui reçoit une adresse IP via DHCP (DORA – Discover, Offer, Request, ACK) puis enregistre CME (SKINNYprotocol) puis établit un appel vocal (RTP). Nous pouvons maintenant analyser ces paquets en détail

Cette astuce peut vous être utile lorsque vous analysez la sécurité de vos réseaux PSK.

[Total des votes : 16 Moyenne : 2,9/5]

Dernière mise à jour par au 9 octobre 2016.

Découvrez le mot de passe wifi (partie 2). Décryptage des fichiers Cap, méthode Linux et Windows.

  1. Dans le dernier article, nous avons expliqué comment capturer des paquets dans lesquels un mot de passe est crypté. Si tout s'est bien passé pour vous, lisez comment décrypter et trouver le mot de passe. Cela peut être fait plus loin sous Linux ou vous pouvez transférer le fichier avec l'extension cap vers Windows en installant le logiciel de décryptage. Je parlerai de ces 2 méthodes dans cet article.
  2. Décryptage du fichier cap sous Linux

  3. La méthode consistera à sélectionner un mot de passe, vous devez d'abord télécharger un fichier avec une extension txt avec des mots de passe, il y en a beaucoup sur Internet.
  4. En fait, tout est simple, lancez le terminal et tapez la commande :
  5. Aircrack-NG-a2 -b -w [chemin d'accès au dictionnaire ou à la liste de mots] /root/Desktop/*.cap
  6. coller à partir de l'exemple précédent lorsque vous avez scanné le BSSID du routeur
  7. [chemin d'accès au dictionnaire ou à la liste de mots] spécifiez le chemin d'accès au dictionnaire téléchargé depuis Internet txt.
  8. /root/Bureau/*.cap
  9. Il s'agit du chemin d'accès aux fichiers que nous avons capturés dans l'exemple précédent et qui doivent être déchiffrés.
  10. Vous devriez avoir quelque chose comme ceci :
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Cliquez sur la touche ENTER et le processus démarre :
  13. Entre crochets j'ai écrit « MOT DE PASSE ICI », en fait, vous y aurez le mot de passe Wi-Fi déchiffré.
  14. Il est possible que le mot de passe ne soit pas trouvé en raison d'un fichier de mot de passe insuffisant.
  15. Décryptage du fichier cap sous WINDOWS :

  16. Si vous décidez de déchiffrer votre mot de passe sous Windows, vous devez télécharger Aircrack-ng. Je mettrai le lien en bas de l'article.
  17. Nous avons téléchargé, lancé et le principe est le même que ci-dessus, seulement il y a une interface graphique. Si quelqu'un ne sait pas comment lancer, etc., comment travailler avec Aircrack-ng, lisez ci-dessous :
  18. Nous allons dans le dossier téléchargé et y trouvons le dossier bin, là nous sélectionnons la profondeur de bits du système x32 ou x64, également un dossier. Si quelqu'un ne connaît pas la profondeur de bits du système, lisez l'article ""
  19. Dans le dossier correspondant au niveau de bits de votre système, recherchez le fichier Aircrack-ng GUI.exe et exécutez-le en double-cliquant sur le bouton gauche de la souris.
  20. FileName : sélectionnez le fichier avec l'extension majuscule qui a été capturé dans la première option lorsque vous avez analysé la connexion.
  21. Cochez la case à côté de wpa ou wep, cela dépend du cryptage activé sur le routeur.
  22. Liste de mots : Spécifiez un fichier avec des mots de passe, il aura une extension txt
  23. Appuyez sur "Entrée" et allons décrypter, ou plutôt sélectionner un mot de passe, quelle que soit la puissance de votre ordinateur, plus il sera rapide pour essayer les mots de passe.
  24. Comme vous pouvez le constater, il n'est pas si difficile d'ouvrir un point wifi, surtout s'il s'agit d'AES. Ce n'est pas un gros conseil, choisissez toujours WPA-2/PSK pour le cryptage du réseau.
  25. Décrypter la poignée de main- un processus difficile et le lecteur a probablement réalisé depuis longtemps que Piratage WPA même avec une poignée de main de haute qualité et des mains droites de l'attaquant, cela ressemble à une roulette. Tout dépend de la complexité initiale du mot de passe. Personne ne peut garantir une issue favorable, mais les statistiques nous font plaisir et disent qu’au moins 20 % des réseaux WPA sont piratés avec succès, alors ne désespérez pas, allez-y !

    Vous devez d’abord préparer un dictionnaire. Dictionnaire WPA est un fichier texte normal contenant un mot de passe possible sur chaque ligne. Compte tenu des exigences de mot de passe de la norme WPA, les mots de passe possibles doivent comporter au moins 8 et pas plus de 63 caractères et ne peuvent être composés que de chiffres, de lettres latines majuscules et minuscules et de caractères spéciaux comme !@#$%, etc. (d'ailleurs, cet alphabet est considéré comme assez étendu). La limite inférieure de la longueur du mot de passe est claire, au moins 8 caractères et un point.

    Eh bien, vu d’en haut, ce n’est pas si simple. Il est inutile de déchiffrer un mot de passe de 63 caractères à l'aide d'un dictionnaire, il est donc tout à fait raisonnable de limiter la longueur maximale du mot de passe dans le dictionnaire à 14-16 caractères. Un dictionnaire de haute qualité (pour lequel un taux de réussite est estimé à 20 %) pèse plus de 2 Go et contient environ 250 millions de mots de passe possibles d'une longueur comprise entre 8 et 16 caractères. Que doit-on inclure dans ces combinaisons de mots de passe possibles pour décodage de la poignée de mainça s'est passé sans encombre ? Tout d'abord, bien sûr, l'ensemble de la gamme numérique à huit chiffres, qui, selon les statistiques, représente près de la moitié de tous les mots de passe divulgués. Après tout, diverses dates s'intègrent parfaitement dans 8 chiffres, par exemple 05121988.

    Et un peu plus sur les dictionnaires...

    Un nombre entièrement numérique à huit chiffres comporte 10 ^ 8 = 100 millions de combinaisons, ce qui en soi est beaucoup. De plus, le dictionnaire de base du hacker doit obligatoirement inclure les mots les plus souvent utilisés comme mots de passe, par exemple internet, mot de passe, qwertyuiop, noms, etc., ainsi que leurs mutations avec les suffixes d'extension de mot de passe populaires (le seul leader en la matière). est bien entendu le suffixe 123). Ceux. Si le mot de passe diana est trop court pour être conforme à la norme WPA, un utilisateur ingénieux l'ajoutera dans la plupart des cas à diana123, augmentant ainsi (de son avis expérimenté) le secret du mot de passe. Il existe également plusieurs dizaines de suffixes populaires connus.

    Si vous essayez de créer vous-même un dictionnaire (à quoi ça sert ? Tout a été collecté avant nous), vous pouvez rechercher les mots-clés wpa wordlist sur Google et télécharger le dictionnaire prêt à l'emploi. N’oubliez pas le ciblage, car il serait bien naïf d’espérer que décodage de la poignée de main Cela se passera bien si nous utilisons la poignée de main chinoise selon le dictionnaire russe et vice versa. Vous pouvez également en rechercher un qui vous convient sur Internet, puisque vous pouvez les manger comme vous le souhaitez.

    utiliser crunch pour générer diverses combinaisons à partir de l'ensemble de base

    aircrack-ng

    Après avoir préparé une sorte de dictionnaire de haute qualité, à notre avis peu expérimenté (par exemple wordlist.txt), nous procédons à la sélection du mot de passe, c'est-à-dire à décodage de la poignée de main. Lancez aircrack-ng avec des paramètres supplémentaires :

    root@bt:~# aircrack-ng -e -b -w liste de mots.txt testcap.cap

    racine@bt :~ #aircrack-ng -e -b -w liste de mots.txt testcap.cap

    Et voici le résultat de nos travaux :

    Notre mot de passe a été trouvé en 3 secondes, wow !!!

    Dans la capture d'écran ci-dessus, aircrack-ng a trouvé le mot de passe (et c'était le dictionnaire de mots) en seulement 3 secondes. Pour ce faire, il a essayé 3 740 mots de passe possibles à une vitesse de 1 039 mots de passe par seconde. Tout irait bien, mais ici attentif le lecteur doit être assez tendu, car plus haut nous parlions d'un dictionnaire de 250 millions de mots de passe possibles ! Et nous divisons 250*10^6 par 1039 et nous obtenons... CHO environ 240 mille secondes, soit 66 heures... Presque trois jours ! C'est exactement le temps qu'il faudra à votre ordinateur portable pour traiter un dictionnaire de base de 2 Go (complètement, mais tout le monde se souvient de la « loi de la méchanceté »). De tels intervalles de temps irresponsables sont causés par la lenteur des calculs, dictée par la grande complexité informatique des algorithmes intégrés dans la procédure d'authentification WPA. Que pouvons-nous dire des grands dictionnaires, par exemple, un caractère entièrement numérique à neuf chiffres contient déjà 900 millions de combinaisons et nécessitera quelques semaines de calculs pour s'assurer que (au minimum) le mot de passe n'est pas trouvé)

    Une telle situation de perdant ne pouvait que déranger les esprits curieux de nos compatriotes, et une solution a rapidement été trouvée. Pour le streaming informatique, des GPU, c'est-à-dire des cartes vidéo, ont été utilisés. GPU (Graphic Processing Unit) - le cœur de votre accélérateur 3D, possède une puce avec des centaines (et même des milliers) de processeurs de flux, ce qui vous permet de distribuer plusieurs millions d'opérations de hachage de mot de passe simples et d'accélérer ainsi le processus de décryptage par commandes d'ampleur. Pour ne pas être infondé, je dirai que l'ATI RADEON HD 5870 overclockée est capable d'atteindre une vitesse de 100 000 mots de passe par seconde ! Une différence notable, n'est-ce pas ?

    décryptage de la poignée de main à l'aide du GPU

    Bien entendu, de tels chiffres ne sont typiques que pour les adaptateurs ATI RADEON haut de gamme (NVIDIA, avec sa technologie CUDA, est encore franchement inférieure à ATI en termes de vitesse d'énumération WPA en raison des avantages architecturaux évidents de cette dernière). Mais il faut payer pour tout, un bon accélérateur vidéo coûte cher et on ne le trouve généralement que parmi les joueurs passionnés, ou sinon, les nerds.

    Dans le cadre de cet article destiné aux débutants, je n'entrerai probablement pas dans la jungle de la configuration du SDK ATI et de pyrit pour Linux, je noterai simplement que vous devrez avoir des relations sexuelles pendant longtemps et avec une haute qualité. Et il n'y a pas tellement de propriétaires de Radeon haut de gamme chez Nvidia, je pense qu'ils s'en rendront compte de manière assez indépendante. Eh bien, ou sur Google)

    Paradoxalement, Windows est le mieux adapté pour deviner un mot de passe WPA à l'aide d'un GPU, oui, oui, c'est tout). Le fait est que les pilotes de carte vidéo jouent un rôle important dans ce processus, aux versions Windows auxquelles les développeurs accordent beaucoup plus d'attention que les pilotes pour Linux. Après tout, ils se concentrent sur les besoins des joueurs. Connaissez-vous beaucoup de gens qui aiment jouer sur un ordinateur sur lequel Linux est installé ? Deux programmes peuvent sélectionner un mot de passe WPA pour Windows : le logiciel commercial Elcomsoft Wireless Security Auditor et l'utilitaire de console hashcat-plus. Nous examinerons plus en détail l'utilisation de ces programmes, tout en comparant leurs caractéristiques, en parlant des avantages et des inconvénients des deux. Voyons à quelle vitesse cela se produira décodage de la poignée de main dans des conditions égales, sur le même système pour les deux programmes.

    Il est indispensable de disposer des derniers pilotes de carte vidéo fonctionnels dans le système. Je ne vous dirai pas comment installer du bois de chauffage sur la caméra vidéo, puisque vous êtes ici, je suis sûr que c'est un jeu d'enfant pour vous.

    Décoder la poignée de main de l'auditeur de sécurité sans fil d'Elcomsoft

    EWSA peut être trouvé (et acheté) sur le site Web des développeurs - www.elcomsoft.com, gardez simplement à l'esprit que la version d'essai gratuite, selon les rumeurs, n'affiche pas le mot de passe trouvé. Sur Internet, vous pouvez trouver des versions cassées de différentes qualités, mais n'oubliez pas les remords qui vous tourmenteront). L'installation et la configuration d'EWSA sont élémentaires, vous pouvez immédiatement sélectionner la langue russe dans le menu, dans les paramètres GPU, assurez-vous que vos GPU sont visibles par le programme et sélectionnés par des cases à cocher (si les GPU ne sont pas visibles dans la liste, vous clairement avez un problème avec les pilotes), et indiquez également au programme les chemins d'accès à vos dictionnaires dans les paramètres du dictionnaire.

    Cliquez sur « Importer des données -> Importer un fichier TCPDUMP » et sélectionnez le fichier *.cap avec une poignée de main (le programme les vérifiera et proposera de marquer ceux que nous voulons attaquer), après quoi vous pourrez cliquer en toute sécurité sur « Lancer l'attaque -> Dictionnaire ». attaque":

    Hmm... Ça aurait pu être plus amusant))

    Dans ce test, EWSA a montré une vitesse de seulement 135 000 mots de passe par seconde, même si, sur la base de la configuration matérielle, je m'attendais à un chiffre d'environ quatre cent mille.

    Décoder la poignée de main EWSA

    Comparons le travail d'EWSA avec son concurrent véritablement gratuit - hashcat-plus. Téléchargez l’ensemble complet de hashcat-gui depuis le site Web de l’auteur et extrayez l’archive dans un endroit pratique, elle est portable. Nous lançons hashcat-gui32.exe ou hashcat-gui64.exe selon le nombre de bits de Windows et répondons à la première question quel GPU nous utiliserons - NVidia (CUDA) ou ATI RADEON (l'option CPU uniquement ne nous conviendra évidemment pas).

    Lorsque la fenêtre principale du programme se charge, accédez à l'onglet oclHashcat-plus (ou cudaHashcat-plus dans le cas de NVidia). Il y a une subtilité ici - hashcat ne sait pas comment analyser les poignées de main EAPOL, il ne sait pas du tout comment et ne sait pas de quoi il s'agit. Il vous demande de lui donner les hachages WPA « sur un plateau d'argent » dans son propre format *.hccap. Vous pouvez convertir *.cap standard en *.hccap à l'aide de l'utilitaire aircrack-ng corrigé ! Le développeur de hashcat a créé un convertisseur en ligne pratique, téléchargez simplement votre fichier *.cap avec une poignée de main et spécifiez l'ESSID, s'il y a une poignée de main dans le fichier, le *.hccap sera renvoyé prêt à être attaqué. Eh bien, sinon, il n'y a pas de procès).

    Passons à autre chose - nous indiquons au programme notre fichier *.hccap comme fichier de hachage pour l'attaque, ajoutons des fichiers de dictionnaire à la fenêtre des listes de mots (vous pouvez utiliser les flèches pour définir l'ordre souhaité de leur passage), sélectionnez WPA/WPA2 comme type de hachage et cliquez sur Démarrer.

    Une fenêtre de console devrait apparaître avec le lancement de la version sélectionnée de hashcat-plus et un tas de paramètres, et si tout est en ordre, l'utilitaire commencera à fonctionner. Pendant le processus de calcul, vous pouvez afficher l'état actuel en appuyant sur la touche « s ». Vous pouvez suspendre le processus en appuyant sur « p » ou l'interrompre en appuyant sur « q ». Si hashcat-plus trouve soudainement le mot de passe, il vous le montrera certainement.

    Le résultat est de 392 000 mots de passe par seconde ! Et cela correspond très bien à la vitesse théorique attendue, basée sur la configuration du système et les calculs au crayon.
    Ce test montre de manière convaincante que hashcat-plus est beaucoup plus évolutif lors de l'utilisation simultanée de plusieurs GPU. Le choix t'appartient.

mob_info