Зламування WiFi пароля — розшифровка хендшейка. WI FI Пароль, розшифровка файлу CAP Розшифровка хендшейка EWSA

  • безкоштовність доступу
  • розмір словника
  • типи хешів, що підтримуються
  • наявність детального криптоаналізу (наприклад, за допомогою Rainbow-таблиць)

Оновлено 17.10.2019

  1. cmd5.ru
    cmd5.ru один із найстаріших сервісів для розшифровки хешів, існує з 2006 року. Переваги сервісу:
    • унікальна база даних, що за обсягом не має собі рівних – 4800 мільярдів записів;
    • безліч підтримуваних типів хешів для перебору;
    • можливість групової обробки хешів;
    • наявність програмного клієнта доступу до сервісу.

    Крім безкоштовного доступу до сервісу є розширений платний пакет послуг. Чи варто платити за розшифровку? Однозначно так, особливо у випадках, коли жоден інший сервіс не може зламати ваш пароль або ви займаєтеся розшифровкою хешів на постійній основі, тим більше, що тарифи досить демократичні. За своїм досвідом можу сказати, що це найефективніший сервіс, тому він посідає перше місце.

    типи хешей:

    • md5(md5($pass))
    • sha256
    • mysql
    • mysql5
    • md5($pass.$salt);Joomla
    • md5($salt.$pass);osCommerce
    • md5(md5($pass).$salt);Vbulletin;IceBB;Discuz
    • md5(md5($salt).$pass)
    • md5($salt.$pass.$salt);TBDev
    • md5($salt.md5($pass))
    • md5(md5($pass).md5($salt))
    • md5(md5($salt).md5($pass));ipb;mybb
    • sha1($salt.$pass)
    • sha1(lower($username).$pass);SMF
    • sha1(upper($username).’:’.upper($pass));ManGOS
    • sha1($username.’:’.$pass)
    • sha1(salt.pass.'UltimateArena')
    • MD5(Unix);phpBB3;WordPress
    • Des(unix)
    • mssql
    • md5(unicode)
    • serv-u
    • radmin v2.x
  2. xsrc.ru
    free + paid | 100G | wpa pmkid | dictionary crowd

    xsrc.ru - відмінний сервіс для підбору WPA-хендшейків, можливе придбання підібраних паролів у авторизованих учасників сервісу зі своїми потужностями з підбору хешей за невелику плату.

  3. crackstation.net
    free | 190G | LM NTLM md2 md4 md5 md5(md5) md5-half sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 whirlpool MySQL 4.1+ | dic

    В описі сервісу заявлено, що база даних включає всі слова з Вікіпедії, а також усі загальнодоступні словники, які вдалося знайти в інтернеті. Словник, що використовується сервісом, доступний для скачування. Крім того, працює twitter-бот @plzcrack.

  4. md5.darkbyte.ru
    free | 329M + 48G | MD5 | dic

    Сервіс дає хороші результати, оскільки використовує сторонні послуги крім своєї локальної бази даних. Дозволяє відправити на розшифровку необмежену кількість паролів, є API.

  5. tmto.org
    free | 36G | md5 lm ntlm sha1 | rainbow tables

    Після тривалого офлайну проект TMTO (Time-Memory Trade Off Cracking) знову став доступним. База стала ще більшою, з'явилися нові алгоритми, сервіс залишився безкоштовним, як і раніше. Тішить висока швидкість розшифровки завдяки постійному зростанню кластера. За один раз можна відправити необмежену кількість хешів для розшифрування.

  6. hashcracking.ru
    free & auth | 3M | md5 mysql mysql5 sha1 | dic rainbow tables

    hashcracking.ru, як і раніше, в строю, дозволяє проводити пошук mysql і mysql5 паролів, лаяти по масці, є можливість перебору за словником із зазначенням salt.

  7. www.md5decrypter.co.uk
    free | 8,7G | MD5 | dic

    Непоганий безкоштовний сервіс із пристойною базою. За один раз можна відправити на обробку 12 md5-хешів. Серед мінусів можна відзначити, що використовується лише перевірка за словником зі знайдених паролів.

У цій статті йтиметься про те, як зламати Wi-Fi мережу з шифруванням WPA/WPA2 шляхом перехоплення handshake. Але спочатку теорія.

Теорія WPA/WPA2

WPA (або, як іноді називають WPA v1) зазвичай використовує алгоритм шифрування TKIP. TKIP був розроблений для підвищення шифрування WEP, що не потребує зміни заліза для роботи. WPA2 обов'язково використовує алгоритм шифрування AES-CCMP, який потужніший і надійніший проти TKIP.

WPA і WPA2 дозволяють використовувати або EAS-bases автентифікацію (RADIUS Server “Enterprise”) або Pre-Shared Key (PSK) “Personal”-based автентифікацію.

Шифрування WPA/WPA2 PSK уразливі до атак за словником. Для здійснення цієї атаки необхідно отримати 4-way WPA handshakeміж wifi-клієнтом і точкою доступу (АР), а також словник, що містить парольну фразу.

WPA/WPA2 PSK працює наступним чином: він випливає з ключа попередньої сесії, яка називається Pairwise Transient Key (PTK). PTK, у свою чергу, використовує Pre-Shared Key і п'ять інших параметрів. SSID, Authenticator Nounce (ANounce), Supplicant Nounce (SNounce), Authenticator MAC-address (MAC-адреса точки доступу) та Suppliant MAC-address (МАС-адреса wifi-клієнта). Цей ключ надалі використовує шифрування між точкою доступу (АР) та wifi-клієнтом.

Зловмисник, який у цей час прослуховує ефір, може перехопити всі п'ять параметрів (див. попередній параграф). Єдиною річчю, якою не володіє лиходій це – Pre-Shared key. Давайте з'ясуємо, як створюється Pre-Shared key.

Pre-Shared key виходить/створюється завдяки використанню парольної фрази WPA-PSK, яку надсилає користувач, разом із SSID. Комбінація цих двох параметрів пересилається через Password Based Key Derivation Function (PBKDF2), яка виводить 256-bit' загальний ключ.

У звичайній/типовій WPA/WPA2 PSK атаці за словником, зловмисник використовуватиме словник із програмою/інструментом. Програма виводитиме 256-bit'овий Pre-Shared Key для кожної парольної фрази та використовуватиме її з іншими параметрами, які були описані у створенні PTK. PTK буде використовуватись для перевірки Message Integrity Check (MIC) в одному з пакетів handshake. Якщо вони співпадуть, то парольна фраза у словнику буде правильною, інакше навпаки (неправильною). Саме так працює WPA/WPA2 PSK.

Практика

Важливо:Не забуваймо про те, що потрібно вибрати правильний wifi-клієнт! Для цього уважно дивимося питипідтримуваних чіпсетів. Як клієнт я використовую ALFA AWUS036H.

Після того як куплено/вибрано "правильне" залізо, приступаємо до його налаштування. Для початку виконаємо команду airmon-ng, щоб дізнатися, які інтерфейси є в системі:

Створився віртуальний інтерфейс mon0, з ним ми і працюватимемо.

Тепер скануємо ефір за допомогою airodump-ng:

$ sudo airodump - ng mon0

Оскільки ми всі “хороші”, тестуватимемо все на наших АР. У моєму випадку це TestWireless. Переключаємося на неї:

$ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

  • -w- Назва дамп-файлу
  • -c– номер каналу
  • -bssid– MAC-адреса точки доступу

Бачимо, що до АР підключено клієнта. Це те, що нам потрібно, бо знаємо – Перехоплення handshake можливе тоді і тільки тоді, коли до АР підключений клієнт.

Тепер залишаємо вікно терміналу, де працює airodump-ngвідкритим. Відкриваємо нове вікно, у якому пишемо:

$ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

  • -0 - Деаутентифікація
  • 3 - Кількість пакетів
  • -a— MAC-адреса точки доступу (АР)
  • -c— MAC-адреса клієнта, до якої застосовується деаутентифікація

У цій статті ми розглянемо розшифровку WPA2-PSK трафіку за допомогою wireshark. Це буде корисно при вивченні різних протоколів шифрування, які використовуються в бездротових мережах. Нижче представлена ​​топологія досліджуваної мережі.

До того як ми почнемо захоплення пакетів ми повинні знати канал, на якому працює наша точка доступу. Оскільки моя точка доступу WLC 4400, я можу отримати цю інформацію з панелі керування. В іншому випадку ви можете використовувати програму InSSIDer і побачити, який канал використовує ваша точка доступу та її SSID. Я використовую 5GHz & тому наводжу 802.11a підсумкову інформацію нижче (Якщо ви хочете аналізувати 2.4GHz, тоді ви повинні використовувати команди для протоколу 802.11b)

AP Name SubBand RadioMAC Status Channel PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 ENABLED 36 1 1

Далі нам залишається просто захопити пакети у нашій бездротовій мережі на каналі CH 36 тому що моя точка доступу працює саме на ньому. Я використовую BackTrack з USB адаптером щоб зробити хват пакетів, нижче на відео ви побачите подробиці.

Це досить просто, Вам потрібно лише змінити кілька рядків коду в конфігурації USB адаптера і включити monitor interface для wireshark.

< strong >root @ bt< / strong >: ~ # ifconfig

< strong >root @ bt< / strong >: ~ # ifconfig wlan2 up

< strong >root @ bt< / strong >: ~ # ifconfig

eth0 Link encap : Ethernet HWaddr 00 : 21 : 9b : 62 : d0 : 4a

UP BROADCAST MULTICAST MTU : 1500 Metric : 1

RX packets : 0 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 0 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 1000

RX bytes: 0 (0.0 B) TX bytes: 0 (0.0 B)

Interrupt : 21 Memory : fe9e0000 - fea00000

lo Link encap : Local Loopback

inet addr: 127.0.0.1 Mask: 255.0.0.0

inet6 addr : :: 1 / 128 Scope : Host

UP LOOPBACK RUNNING MTU: 16436 Metric: 1

RX packets : 66 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 66 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 0

RX bytes: 4665 (4.6 KB) TX bytes: 4665 (4.6 KB)

wlan2 Link encap : Ethernet HWaddr 00 : 20 : a6 : ca : 6b : b4

UP BROADCAST MULTICAST MTU : 1500 Metric : 1

RX packets : 0 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 0 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 1000

RX bytes: 0 (0.0 B) TX bytes: 0 (0.0 B)

< strong >root @ bt< / strong >: ~ # iwconfig wlan2 channel 36

root @ bt : ~ # iwconfig

wlan2 IEEE 802.11abgn ESSID: off / any

Mode : Managed Frequency : 5.18 GHz Access Point : Not - Associated

Tx - Power = 20 dBm

Retry long limit: 7 RTS thr: off Fragment thr: off

Encryption key : off

Power Management: off

lo no wireless extensions.

eth0 no wireless extensions.

< strong >root @ bt< / strong >: ~ # airmon-ng start wlan2

Під час 1 процесів, які можуть бути порожніми.

If airodump - ng , aireplay - ng або airtun - ng stops working after

a short period of time , you may want to kill ( some of ) them !

PID Name

1158 dhclient3

Interface Chipset Driver

wlan2 Atheros AR9170 carl9170 - [ phy2 ]

(monitor mode enabled on mon0)

Після того як ви зробили вищеописані операції, ви можете відкрити wireshark додаток і вибрати інтерфейс “mon0” для захоплення пакетів.

Тут можете знайти архів пакетів, які зібрав мій адаптер ( Ви можете відкрити файл за допомогою wireshark і перевірити його самі. Якщо ви проаналізуєте цей файл ви можете побачити “4-way handshake(EAPOL-Messages 1 to 4)” повідомлення були надіслані після завершення Open Authentication фаза (Auth Request, Auth Response, Association Request, Association Response). Після того як 4 way handshake завершено, обидва клієнти та точка доступу починають використовувати зашифровану передачу пакетів. З цього моменту вся інформація, яка передається у вашій бездротовій мережі, зашифрована з використанням алгоритмів CCMP/AES.

Як ви можете бачити на малюнку нижче - всі дата-фрейми зашифровані і ви не можете бачити трафік у відкритому вигляді. Я взяв для прикладу кадр номер 103.

Перш ніж ми перейдемо до розшифровки цих кадрів, дуже важливо зрозуміти що ви маєте правильно захоплений “4-way handshake messages” у вашому сніфері котрий ми будемо розшифровувати використовуючи wireshark. Якщо ви не змогли захопити M1-M4 повідомлення успішно, wireshark не зможе отримати всі ключі для розшифровування наших даних. Нижче я наводжу приклад де фрейми не були захоплені коректно у процесі «4-way handshake» (Це сталося коли я використав той же USB adapter з Fluke WiFi Analyzer)

Далі йдемо в "Edit -> Preferences -> Protocol -> IEEE 802.11" тут необхідно вибрати "Enable Decryption". Потім натискаємо на “Decryption Keys” розділ та додаємо ваш PSK кліком на “New“. Ви повинні вибрати тип ключа “wpa-pwd”, після чого додаємо ваш PSK у вигляді тексту.

SSIDLength, 4096, 256)

Це 256bit PSK котрий був введений вище:

Я використовував простий текстовий пароль, який ви бачите нижче. Ви також можете використовувати простий пароль (без імені вашої SSID). У випадку з wireshark завжди намагається використовувати останній SSID, це завжди хороша практика використовувати

У моїй конфігурації я використовував PSK “Cisco123Cisco123” у моїй специфікації SSID як “TEST1“. У цьому документі ви знайдете більше деталей щодо цих установок.

Після цього натискаємо "Apply"

Як ви бачите унизу, зараз ви можете бачити трафік усередині дата-фреймів. Тут зображено той же кадр (103) який ви бачили раніше в зашифрованому форматі, але зараз wireshark здатний його розшифрувати.

Зараз якщо ми подивимося далі ми можемо бачити клієнт, який отримує IP адрес по DHCP (DORA–Discover,Offer,Request,ACK) потім реєструємо CME (SKINNYprotocol) потім встановлює голосовий виклик (RTP). Наразі ми можемо проаналізувати ці пакети детально

Цей трюк може бути корисним для вас, коли ви аналізуєте безпеку ваших мереж PSK.

[Всього голосів: 16 Середній: 2.9/5]

Last updated by at Жовтень 9, 2016 .

Дізнатися пароль від wifi(частина2). Розшифровує файл Cap, метод Linux і Windows.

  1. Минулої статті ми говорили про те, як захопити пакети, в яких зашифрований пароль. Якщо у вас все вийшло, читайте як розшифрувати і дізнатися пароль. Це можна зробити далі на Linux або перенести файл з розширенням cap на Windows, встановивши програму розшифрувати. Я розповім у цій статті про 2-х цих способах.
  2. Розшифровка файлу cap у Linux

  3. Метод буде підбір пароля, для початку вам треба завантажити файл із розширенням txt з паролями, в інтернеті їх багато.
  4. Власне все просто, запускаємо термінал та набираємо команду:
  5. Aircrack-NG-a2 -b -w [шлях до словника або Wordlist] /root/Desktop/*.cap
  6. вставляєте з минулого прикладу, коли сканували BSSID роутера
  7. [шлях до словника або Wordlist] прописуєте шлях до словника, завантаженого з інтернету txt.
  8. /root/Desktop/*.cap
  9. Це шлях до файлів, які ми захопили в минулому прикладі і їх треба розшифрувати.
  10. Щось нібито того у вас має бути:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Клацаємо по клавіші ENTER і процес запущений:
  13. У квадратних дужках я написав "ПАРОЛЬ ТУТ", власне у вас там і буде розшифрований пароль від Wi Fi.
  14. Можливо, що пароль не підбереться, через брак файлу з паролями.
  15. Розшифровка файлу cap у WINDOWS:

  16. Якщо ви вирішили розшифрувати пароль у Windows, то тоді вам треба завантажити Aircrack-ng. Я викладу посилання внизу статті.
  17. Завантажили запустили і принцип той же, що і вище, тільки є графічний інтерфейс. Якщо хтось не знає як запустити та інше, як працювати з Aircrack-ng, читаємо нижче:
  18. Заходимо в скачану папку і знаходимо в ній папку bin, там вибираємо розрядність системи x32 або x64, теж папка. Якщо хтось не знає розрядність системи, ознайомтеся зі статтею " "
  19. У папці відповідної розрядності вашої системи знаходимо файл Aircrack-ng GUI.exe і запускаємо його, клацнувши двічі лівою кнопкою мишки.
  20. FileName: вибираєте файл із розширенням cap який захопили у першому варіанті коли сканували підключення.
  21. Ставте галочку навпроти wpa або wep, це залежить, яке шифрування включено було на роутері.
  22. Wordlist: Вказуєте файл із паролями, він буде з розширенням txt
  23. Натискаєте "Enter" і поїхали розшифровувати, а точніше підбирати пароль, наскільки потужний у вас комп'ютер, на стільки швидше він перебиратиме паролі.
  24. Як бачите не так вже й складно відкрити wifi точку, тим більше, якщо вона AES. Не велика порада, шифрування мережі завжди вибирайте WPA-2/PSK.
  25. Розшифровка хендшейка— непростий процес і читач, напевно, вже давно зрозумів, що злом WPAнавіть за наявності якісного хендшейка та прямих рук атакуючого схожий на рулетку. Все залежить від початкової складності пароля. Сприятливого результату ніхто гарантувати не може, але статистика нас тішить і каже що як мінімум 20% WPA-мереж успішно зазнають злому, так що зневірятися не варто, вперед!

    Спочатку треба підготувати словник. WPA-словник- Це звичайний текстовий файл, що містить у кожному рядку один можливий варіант пароля. Враховуючи вимоги до паролів стандарту WPA, можливі паролі повинні мати не менше 8 і не більше 63 символів і можуть складатися лише з цифр, латинських літер верхнього та нижнього регістру та спеціальних знаків на кшталт!@#$% тощо. (До речі такий алфавіт вважається досить великим). З нижньою межею довжини пароля все зрозуміло, щонайменше 8 символів і точка.

    Ну а з верхньої не так і просто. Зламувати пароль із 63 символів за словником марно, тому цілком розумно обмежитися максимальною довжиною пароля у словнику 14-16 символів. Якісний словник (для якого дано оцінку успішності результату в 20%) важить більше 2Гб і містить близько 250 млн можливих паролів з довжиною в зазначеному діапазоні 8-16 символів. Що повинно входити в ці комбінації можливих паролів, що б розшифровка хендшейкапройшла без сучка і задирки? По-перше, однозначно, весь восьмизначний цифровий діапазон, на який за статистикою припадає майже половина всіх паролів, що розкриваються. Адже у 8 цифр чудово укладаються різні дати, наприклад 05121988.

    І ще трохи про словники.

    Повний цифровий восьмизнак має 10^8 = 100 млн комбінацій, що вже само по собі чимало. Крім того, в базовий словник закеру повинні в обов'язковому порядку входити слова, що найчастіше використовуються як паролі, наприклад internet, password, qwertyuiop, імена та ін., а також їх мутації з популярними суфіксами-подовжувачами паролів (одноосібним лідером у цій галузі є звичайно суфікс 123). Тобто. Якщо пароль diana занадто короткий для відповідності стандарту WPA, винахідливий користувач найчастіше доповнить його до diana123, заодно збільшуючи таким чином (на його досвідчений погляд) таємність пароля. Таких популярних суфіксів також відомі кілька десятків.

    Якщо самостійно збирати словник влом (а сенс? Все зібрано до нас) можна погуглити за ключовими словами wpa wordlist і завантажити готовий словник. Не забуваймо про таргетування, адже досить наївно сподіватиметься що розшифровка хендшейкапроцде гладко якщо будемо юзати китайський хендшейк за російським словником і навпаки. Можна ще пошукати відповідний на просторах інтернету, благо їх їж чим хочеш.

    використовуємо crunch для генерації різних комбінацій з базового набору

    aircrack-ng

    Підготувавши якийсь якісний, на наш не дуже досвідчений погляд, словник (наприклад wordlist.txt) переходимо до підбору пароля, тобто до розшифровці хендшейка. Запускаємо aircrack-ng з додатковими налаштуваннями:

    root@bt:~# aircrack-ng -e -b -w wordlist.txt testcap.cap

    root @ bt : ~ # aircrack-ng -e -b -w wordlist.txt testcap.cap

    І ось результат наших праць:

    Наш пароль знайшовся за 3 секунди, ось це так!

    На скрині вище aircrack-ng знайшов пароль (а це було слово dictionary) лише за 3 секунди. Для цього він перебрав 3740 паролів зі швидкістю 1039 паролів в секунду. Все б нічого, але тут уважнийчитач повинен неабияк напружитися, адже раніше ми говорили про словник у 250 млн можливих паролів! І 250 * 10 ^ 6 ділимо на 1039 і отримуємо ... ОГО близько 240 тис секунд, а це 66 годин ... Майже три доби! Саме стільки часу знадобиться вашому ноутбуку для обчислення базового 2Гб словника (повністю, але всі пам'ятають про «Закон підлості»). Такі неосудні часові проміжки зумовлюються млявою швидкістю виконання розрахунків, продиктованою високою обчислювальною складністю закладених у процедуру аутентифікації алгоритмів WPA. Що вже говорити про великі словники, наприклад повний цифровий дев'ятизнак містить вже 900 млн комбінацій і вимагатиме пару тижнів обчислень щоб переконатися що (як мінімум) пароль не знайдено)

    Така лузерська ситуація не могла не турбувати допитливі уми наших співвітчизників і невдовзі вихід було знайдено. Для потокових обчислень було задіяно GPU, тобто відеокарти. GPU (Graphic Processing Unit) - серце вашого 3D-прискорювача, має чіп із сотнями (і навіть тисячами) потокових процесорів, що дозволяє розподілити багатомільйонні але прості операції хешування паролів і тим самим на порядки прискорити процес розшифровки. Щоб не бути голослівним скажу, що розігнаний ATI RADEON HD 5870 здатний досягти швидкості 100.000 паролів на секунду! Відчутна різниця, чи не так?

    розшифровка хендшейка засобами GPU

    Звичайно, подібні цифри властиві лише топовим адаптерам ATI RADEON (NVIDIA зі своєю технологією CUDA поки що відверто зливає ATI у плані швидкості перебору WPA через явні архітектурні переваги останніх). Але за все доводиться платити, хороший відеоакселлератор коштує дорого, І зустрічається як правило тільки у затятих геймерів, або інакше - задротів.

    У рамках статті для новачків я не буду, мабуть, заглиблюватися в нетрі налаштування ATI SDK і pyrit під Linux, відзначу щойно потрахатись доведеться довго і якісно. Та й власників топових радеонів з нвідіями, не так вже й багато, думаю вони цілком самостійно розберуться. Ну чи погуглять)

    Як не парадоксально, для підбору WPA-паролю за допомогою GPU найкраще підходить Windows (так, саме він). Справа в тому, що чималу роль у цьому процесі грають драйвера відеоадаптерів, Windows-версіям яких розробники приділяють значно більше уваги, ніж драйверам під Linux. Адже орієнтуються вони на потреби геймерів, багато ви знаєте любителів погратися в комп'ютер зі встановленим лінуксом? Підбір WPA-паролю під Windows можуть робити дві програми — комерційна Elcomsoft Wireless Security Auditor і консольна утиліта hashcat-plus. Використання саме цих програм ми й розглянемо далі, а заразом і порівняємо їх характеристики, поговоримо про плюси та мінуси обох. Подивимося з якою швидкістю відбуватиметься розшифровка хендшейкав рівних умовах, на одній системі обох програм.

    Наявність останніх робочих драйверів відеокарти в системі - обов'язкова умова. Як ставити дрова на видюху розповідати не буду, якщо ви тут те, певен, вам це раз плюнути.

    Розшифровка хендшейка Elcomsoft Wireless Security Auditor

    EWSA можна знайти (і купити) на сайті розробників - www.elcomsoft.com, тільки врахуйте, що пробна безкоштовна версія по чутках не показує знайдений пароль. На просторах інтернету можна знайти ламані варіанти різної якості, тільки не забувайте про докори совісті які вас мучитимуть). Встановлення та налаштування EWSA елементарне, можна відразу в меню вибрати російську мову, в налаштуваннях GPU переконайтеся, що ваші GPU видно програмі та обрані галочками (якщо GPU у списку не видно – у вас явно проблема з драйверами), а також вкажіть програмі шляху до ваших словникам у налаштуваннях словників.

    Тиснемо "Імпорт даних -> Імпортувати файл TCPDUMP" і вибираємо *.cap-файл з хендшейком (програма їх перевірить і запропонує відзначити ті, які ми хочемо атакувати), після чого можна сміливо тиснути "Запустити атаку -> Атака за словником":

    Де… Могло б бути і спритнішим))

    У цьому тесті EWSA показала швидкість лише 135.000 паролів на секунду, хоча виходячи з конфігурації заліза я очікував побачити цифру близько чотирьохсот тисяч.

    Розшифровка хендшейка EWSA

    Порівняємо роботу EWSA з її по-справжньому безкоштовним конкурентом – hashcat-plus. Качаємо повний набір hashcat-gui із сайту автора та витягуємо архів у зручне місце, вона портативна. Запускаємо hashcat-gui32.exe або hashcat-gui64.exe залежно від розрядності Windows і відповідаємо на перше ж питання який GPU будемо використовувати - NVidia (CUDA) або ATI RADEON (варіант CPU лише нас, очевидно, не влаштує).

    Коли завантажиться основне вікно програми, переходимо на вкладку oclHashcat-plus (або cudaHashcat-plus у випадку з NVidia). Тут є одна тонкість - hashcat не вміє ширяти EAPOL-хендшейки, зовсім не вміє і не знає що це таке. Він вимагає від вас викласти йому "на блюдечку" WPA-хеші у його власному форматі *.hccap. Перетворити звичайний *.cap на *.hccap можна за допомогою патченої утиліти aircrack-ng! Розробник hashcat зробив зручний онлайн-конвертер, просто завантажте туди ваш *.cap-файл з хендшейком і вкажіть ESSID, якщо хендшейк у файлі є вам повернеться вже готовий до атаки *.hccap. Ну а якщо ні, то й суду немає).

    Рухаємося далі - вказуємо програмі наш *.hccap-файл як Hash file для атаки, у віконце Word lists додаємо файли словників (стрілками можна виставити бажаний порядок їх проходження), вибираємо WPA/WPA2 як Hash type і тиснемо на Start.

    Повинно з'явитися консольне вікно із запуском вибраної ваги hashcat-plus та купою параметрів, і якщо все у порядку утиліта приступить до роботи. У процесі розрахунку можна виводити на екран поточний статус натискання клавіші 's'. Можна і призупиняти процес натискання 'p' або перервати натискання 'q'. Якщо hashcat-plus раптом знайде пароль вона вас обов'язково вам його покаже.

    Результат – 392.000 паролів на секунду! І це дуже добре узгоджується з теоретичною передбачуваною швидкістю, виходячи з конфігурації системи та проведених олівцем розрахунків.
    Цей тест переконливо показує, що hashcat-plus набагато краще масштабуємо у разі використання кількох GPU одночасно. Вибір за вами.

mob_info