>
Ноябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Окт    
 12345
6789101112
13141516171819
20212223242526
27282930  

Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили о теории, что не мало важно! Это был простой пример. Теперь же, давайте немного усложним задачу. Усложним задачу только тем, что в этой статье мы познакомимся с такими программами как: genpmk, cowpatty, airolib-ng и pyrit. И научимся их использовать.

Писать снова о теории и как перехватить handshake наверное смысла нет. Поэтому, в случае чего, обратитесь к первой части.

Итак, у нас есть handshake и мы можем приступать к “новому” материалу.

genpmk & cowpatty

Прежде чем начинать, еще раз напомню, что нам нужен словарь, в котором должна находиться парольная фраза. В моем случае это “helloitismypass“.

Для быстрого взлома мы можем заранее рассчитать (pre-calculate) PMK для конкретной SSID. Следующая команда создаст файл PMK-Wireless, который будет содержать предварительно сгенерированный (pre-generated) PMK:

  • -f – путь к словарю
  • -d – PMK-файл
  • -s – название (SSID) точки доступа (AP)

 

PMK-файл создан, теперь будем использовать cowpatty для взлома WPA пароля.

Для справки: эксперимент проводил на BackTrack 5 R3, в котором предустановленна cowpatty v4.6. Так вот, если задать команду:

…выдается ошибка “end of pcap capture file incomplete four-way handshake exchange“.

Решение было найдено здесь. В котором сказано, что нужно добавить опцию -2, после чего все будет работать нормально:

  • -d – созданный PMK-файл (см. команду genpmk)
  • -r – “захваченный” handshake
  • -s – название (SSID) точки доступа (AP)

Пароль получен! Обратите внимание за какое время cowpatty подобрал пароль = 0.32 секунды.

airolib-ng & aircrack-ng

Теперь тоже самое, но с другими программами.

Для того чтобы использовать PMK-файл с aircrack-ng, нам нужно воспользоваться программой airolib-ng. Для этого зададим след. команду:

  • PMK-Aircrack – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

“Скормим” созданную БД (PMK-Aircrack) aircrack-ng. После чего процесс взлома будет существенно выше:

  • -r – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

Готово.

Pyrit

Pyrit может использовать многопроцессорные системы (multi-CPU) для быстрого взлома. Более подробную информацию ищите на официальном сайте.

 

Вот и все! Ничего сложного.

[Всего голосов: 16    Средний: 3.6/5]

Share Button

Вам может быть интересно также:

Last updated by at .

3 комментария Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">