Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили о теории, что не мало важно! Это был простой пример. Теперь же, давайте немного усложним задачу. Усложним задачу только тем, что в этой статье мы познакомимся с такими программами как: genpmk, cowpatty, airolib-ng и pyrit. И научимся их использовать.

Писать снова о теории и как перехватить handshake наверное смысла нет. Поэтому, в случае чего, обратитесь к первой части.

Итак, у нас есть handshake и мы можем приступать к “новому” материалу.

genpmk & cowpatty

Прежде чем начинать, еще раз напомню, что нам нужен словарь, в котором должна находиться парольная фраза. В моем случае это “helloitismypass“.

Для быстрого взлома мы можем заранее рассчитать (pre-calculate) PMK для конкретной SSID. Следующая команда создаст файл PMK-Wireless, который будет содержать предварительно сгенерированный (pre-generated) PMK:

# genpmk -f mypass.lst -d PMK-Wireless -s TestWireless
  • -f – путь к словарю
  • -d – PMK-файл
  • -s — название (SSID) точки доступа (AP)

 

PMK-файл создан, теперь будем использовать cowpatty для взлома WPA пароля.

Для справки: эксперимент проводил на BackTrack 5 R3, в котором предустановленна cowpatty v4.6. Так вот, если задать команду:

# cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

…выдается ошибка “end of pcap capture file incomplete four-way handshake exchange“.

Решение было найдено здесь. В котором сказано, что нужно добавить опцию -2, после чего все будет работать нормально:

# cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
  • -d – созданный PMK-файл (см. команду genpmk)
  • -r – “захваченный” handshake
  • -s – название (SSID) точки доступа (AP)

Пароль получен! Обратите внимание за какое время cowpatty подобрал пароль = 0.32 секунды.

airolib-ng & aircrack-ng

Теперь тоже самое, но с другими программами.

Для того чтобы использовать PMK-файл с aircrack-ng, нам нужно воспользоваться программой airolib-ng. Для этого зададим след. команду:

# airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless
  • PMK-Aircrack – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

“Скормим” созданную БД (PMK-Aircrack) aircrack-ng. После чего процесс взлома будет существенно выше:

# aircrack-ng -r PMK-Aircrack PMK-Wireless
  • -r – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless — PMK-файл, который мы создали с помощью genpmk

Готово.

Pyrit

Pyrit может использовать многопроцессорные системы (multi-CPU) для быстрого взлома. Более подробную информацию ищите на официальном сайте.

# pyrit -r handshaketest-01.cap -i PMK-Wireless attack_cowpatty

 

Вот и все! Ничего сложного.

Click to rate this post!
[Total: 18 Average: 3.4]

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

3 comments On Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2

Leave a reply:

Your email address will not be published.