Decriptarea traficului WPA2-PSK folosind wireshark. Parolă WI FI, decriptare fișier CAP Decriptare handshake online

În acest articol ne vom uita la decriptarea traficului WPA2-PSK folosind wireshark. Acest lucru va fi util atunci când studiați diferitele protocoale de criptare care sunt utilizate în rețelele fără fir. Mai jos este topologia rețelei studiate.

Înainte de a începe să captăm pachete, trebuie să știm canalul pe care funcționează punctul nostru de acces. Deoarece punctul meu de acces este un WLC 4400, pot obține aceste informații de la panoul de control. În caz contrar, puteți utiliza aplicația InSSIDer și puteți vedea ce canal folosește punctul dvs. de acces și SSID-ul acestuia. Folosesc 5GHz și deci ofer rezumatul 802.11a mai jos (Dacă doriți să analizați 2.4GHz, atunci ar trebui să utilizați comenzile pentru protocolul 802.11b)

AP Nume SubBand RadioMAC Stare Canal PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 ACTIVAT 36 1 1

În continuare, trebuie doar să captăm pachete în rețeaua noastră wireless pe canalul CH 36 deoarece punctul meu de acces funcționează pe el. Folosesc BackTrack cu un adaptor USB pentru a captura pachete, detalii veți vedea în videoclipul de mai jos.

Este destul de simplu, trebuie doar să modificați câteva rânduri de cod în configurația adaptorului USB și să activați interfața monitorului pentru wireshark.

< strong >root@bt< / strong >: ~ # ifconfig

< strong >root@bt< / strong >: ~ # ifconfig wlan2 sus

< strong >root@bt< / strong >: ~ # ifconfig

eth0 Link Encap: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

UP BROADCAST MULTICAST MTU: 1500 Metric: 1

Pachete RX: 0 erori: 0 scăpat: 0 depășiri: 0 cadru: 0

Pachete TX: 0 erori: 0 scăpat: 0 depășiri: 0 purtător: 0

coliziuni : 0 txqueuelen : 1000

Octeți RX: 0 (0,0 B) Octeți TX: 0 (0,0 B)

Întrerupere : 21 Memorie : fe9e0000 - fea00000

lo Link encap: Loopback local

inet address: 127.0.0.1 Masca: 255.0.0.0

inet6 addr : :: 1 / 128 Domeniu : Gazdă

UP LOOPBACK RUNNING MTU: 16436 Metric: 1

Pachete RX: 66 erori: 0 scăpat: 0 depășiri: 0 cadru: 0

Pachete TX: 66 erori: 0 scăpat: 0 depășiri: 0 purtător: 0

coliziuni : 0 txqueuelen : 0

Octeți RX: 4665 (4,6 KB) Octeți TX: 4665 (4,6 KB)

Wlan2 Link Encap: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

UP BROADCAST MULTICAST MTU: 1500 Metric: 1

Pachete RX: 0 erori: 0 scăpat: 0 depășiri: 0 cadru: 0

Pachete TX: 0 erori: 0 scăpat: 0 depășiri: 0 purtător: 0

coliziuni : 0 txqueuelen : 1000

Octeți RX: 0 (0,0 B) Octeți TX: 0 (0,0 B)

< strong >root@bt< / strong >: ~ # iwconfig wlan2 canal 36

root@bt:~#iwconfig

wlan2 IEEE 802.11abgn ESSID: oprit / orice

Mod: Frecvență gestionată: 5,18 GHz Punct de acces: Nu - Asociat

Tx - Putere = 20 dBm

Reîncercați limita lungă: 7 RTS thr: off Fragment thr: off

Cheie de criptare: dezactivată

Gestionare energie: oprit

fara extensii wireless.

eth0 fără extensii wireless.

< strong >root@bt< / strong >: ~ # airmon-ng start wlan2

S-au găsit 1 procese care ar putea cauza probleme.

Dacă airodump - ng , airplay - ng sau airtun -ng încetează să funcționeze după

într-o perioadă scurtă de timp, s-ar putea să doriți să ucideți (unii dintre) ei!

Nume PID

1158 dhclient3

Driver pentru chipset de interfață

wlan2 Atheros AR9170 carl9170 - [phy2]

(modul monitor este activat pe mon0)

După ce ați finalizat operațiunile de mai sus, puteți deschide aplicația wireshark și puteți selecta interfața „mon0” pentru a captura pachete.

Aici puteți găsi o arhivă de pachete pe care adaptorul meu le-a colectat ( Puteți deschide fișierul cu wireshark și verificați-l singur. Dacă analizați acest fișier, puteți vedea mesajele „4-way handshake(EAPOL-Messages 1 to 4)” care au fost trimise după finalizarea fazei de autentificare deschisă (Solicitare de autentificare, Răspuns de autentificare, Solicitare de asociere, Răspuns de asociere). După încheierea strângerii de mână în 4 moduri, atât clientul, cât și punctul de acces încep să utilizeze transmisia de pachete criptate. De acum înainte, toate informațiile transmise în rețeaua dumneavoastră wireless sunt criptate folosind algoritmi CCMP/AES.

După cum puteți vedea în figura de mai jos, toate cadrele de date sunt criptate și nu puteți vedea traficul în text clar. Am luat ca exemplu cadrul cu numărul 103.

Înainte de a trece la decriptarea acestor cadre, este foarte important să înțelegeți că ați capturat corect „mesaje de strângere de mână în 4 direcții” în sniffer pe care le vom decripta folosind wireshark. Dacă nu ați reușit să capturați cu succes mesajul M1-M4, wireshark nu va putea obține toate cheile pentru a ne decripta datele. Mai jos dau un exemplu în care cadrele nu au fost capturate corect în timpul procesului de „strângere de mână în 4 direcții” (Acest lucru s-a întâmplat când am folosit același adaptor USB cu analizatorul WiFi Fluke)

Apoi, accesați „Editare -> Preferințe -> Protocol -> IEEE 802.11”, aici trebuie să selectați „Activați decriptarea”. Apoi faceți clic pe secțiunea „Chei de decriptare” și adăugați PSK-ul dvs. făcând clic pe „Nou”. Trebuie să selectați tipul de cheie „wpa-pwd” și apoi să adăugați PSK ca text.

SSIDLungime, 4096, 256)

Acesta este PSK-ul pe 256 de biți care a fost introdus mai sus:

Am folosit o parolă text simplă pe care o vedeți mai jos. De asemenea, puteți utiliza o parolă simplă (fără numele dvs. SSID). În cazul wireshark, încearcă întotdeauna să folosească cel mai recent SSID, este întotdeauna o practică bună să folosești

În configurația mea, am folosit PSK „Cisco123Cisco123” în specificația mea SSID ca „TEST1“. În acest document veți găsi mai multe detalii despre aceste setări.

După aceea, faceți clic pe „Aplicați”

După cum puteți vedea mai jos, acum puteți vedea traficul din cadrul cadrelor de date. Iată același cadru (103) pe care l-ați văzut mai devreme într-un format criptat, dar acum wireshark îl poate decripta.

Acum, dacă ne uităm mai departe, putem vedea un client care primește o adresă IP prin DHCP (DORA–Discover,Offer,Request,ACK), apoi înregistrează CME (SKINNYprotocol) apoi stabilește un apel vocal (RTP). Acum putem analiza aceste pachete în detaliu

Acest truc vă poate fi util atunci când analizați securitatea rețelelor dvs. PSK.

[Număr total de voturi: 16 Medie: 2,9/5]

Ultima actualizare de către la 9 octombrie 2016.

Aflați parola wifi (partea 2). Decriptarea fișierelor Cap, metoda Linux și Windows.

  1. În ultimul articol am vorbit despre cum să captăm pachete în care o parolă este criptată. Dacă totul a funcționat pentru dvs., atunci citiți cum să decriptați și aflați parola. Acest lucru se poate face mai departe pe Linux sau puteți transfera fișierul cu extensia cap în Windows instalând software-ul de decriptare. Despre aceste 2 metode voi vorbi în acest articol.
  2. Decriptarea fișierului cap în Linux

  3. Metoda va fi selectarea unei parole, mai întâi trebuie să descărcați un fișier cu o extensie txt cu parole, există multe dintre ele pe Internet.
  4. De fapt, totul este simplu, lansați terminalul și tastați comanda:
  5. Aircrack-NG-a2 -b -w [calea către dicționar sau lista de cuvinte] /root/Desktop/*.cap
  6. lipiți din exemplul anterior când ați scanat BSSID-ul routerului
  7. [calea către dicționar sau către Lista de cuvinte] specificați calea către dicționar descărcat de pe Internet txt.
  8. /root/Desktop/*.cap
  9. Aceasta este calea către fișierele pe care le-am capturat în exemplul anterior și trebuie decriptate.
  10. Ar trebui sa ai asa ceva:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Faceți clic pe tasta ENTER și procesul începe:
  13. În paranteze drepte am scris „PAROLA AICI”, de fapt, acolo vei avea parola Wi-Fi decriptată.
  14. Este posibil ca parola să nu fie găsită din cauza fișierului de parole insuficient.
  15. Decriptarea fișierului cap în WINDOWS:

  16. Dacă decideți să vă decriptați parola în Windows, atunci trebuie să descărcați Aircrack-ng. Voi posta linkul în partea de jos a articolului.
  17. Am descărcat, lansat și principiul este același ca mai sus, doar că există o interfață grafică. Dacă cineva nu știe cum să lanseze etc., cum să lucreze cu Aircrack-ng, citiți mai jos:
  18. Mergem la folderul descărcat și găsim folderul bin în el, acolo selectăm adâncimea de biți a sistemului x32 sau x64, de asemenea, un folder. Dacă cineva nu știe adâncimea de biți a sistemului, citiți articolul „”
  19. În folderul nivelului de biți corespunzător al sistemului dvs., găsiți fișierul Aircrack-ng GUI.exe și rulați-l făcând dublu clic pe butonul stâng al mouse-ului.
  20. FileName: selectați fișierul cu extensia capac care a fost capturat în prima opțiune când ați scanat conexiunea.
  21. Bifați caseta de lângă wpa sau wep, depinde de ce criptare a fost activată pe router.
  22. Lista de cuvinte: Specificați un fișier cu parole, acesta va avea o extensie txt
  23. Apăsați „Enter” și să decriptăm, sau mai degrabă selectați o parolă, cât de puternic este computerul dvs., cu atât mai rapid va fi la încercarea parolelor.
  24. După cum puteți vedea, nu este atât de dificil să deschideți un punct wifi, mai ales dacă este AES. Nu este un sfat mare, alegeți întotdeauna WPA-2/PSK pentru criptarea rețelei.
  25. Acest articol va vorbi despre cum să piratați o rețea Wi-Fi cu criptare WPA/WPA2 prin interceptarea unei strângeri de mână. Dar mai întâi, teoria.

    Teoria WPA/WPA2

    WPA (sau WPA v1, așa cum este numit uneori) utilizează de obicei algoritmul de criptare TKIP. TKIP a fost conceput pentru a îmbunătăți criptarea WEP fără a necesita modificări hardware pentru a funcționa. WPA2 folosește în mod necesar algoritmul de criptare AES-CCMP, care este mai puternic și mai sigur decât TKIP.

    WPA și WPA2 vă permit să utilizați fie autentificarea bazată pe EAS (Server RADIUS „Enterprise”), fie autentificarea bazată pe „Personal” cu cheie pre-partajată (PSK).

    Cripturile WPA/WPA2 PSK sunt vulnerabile la atacurile de dicționar. Pentru a efectua acest atac, trebuie să obțineți Strângere de mână WPA în 4 căiîntre clientul wifi și punctul de acces (AP), precum și un dicționar care conține o expresie de acces.

    WPA/WPA2 PSK funcționează astfel: este derivat din cheia de pre-sesiune, care se numește Cheie tranzitorie în pereche (PTK). PTK, la rândul său, folosește cheia pre-partajată și alți cinci parametri - SSID, Authenticator Nounce (O uncie), Substantiv suplicant (SNounce), Adresa MAC a autentificatorului (Adresa MAC punct de acces) Și Adresa MAC a solicitantului (Adresa MAC a clientului Wi-Fi). Această cheie folosește în continuare criptarea între punctul de acces (AP) și clientul wifi.

    Un atacator care ascultă emisiunea în acest moment poate intercepta toți cei cinci parametri (vezi paragraful anterior). Singurul lucru pe care răufăcătorul nu îl deține este cheia Pre-Shared. Să aflăm cum este creată cheia pre-partajată.

    Cheia Pre-Partajată este obținută/creată prin utilizarea expresiei de acces WPA-PSK pe care utilizatorul o trimite împreună cu SSID-ul. Combinația acestor doi parametri este trimisă prin Funcția de derivare a cheii pe bază de parolă (PBKDF2), care scoate cheia partajată pe 256 de biți.

    Într-un atac de dicționar WPA/WPA2 PSK normal/tipic, atacatorul va folosi un dicționar cu un program/instrument. Programul va scoate o cheie pre-partajată de 256 de biți pentru fiecare frază de acces și o va folosi cu ceilalți parametri care au fost descriși la crearea PTK. PTK va fi folosit pentru verificare Verificarea integrității mesajului (MIC) într-unul dintre pachetele de strângere de mână. Dacă se potrivesc, atunci expresia de acces din dicționar va fi corectă, altfel va fi invers (incorectă). Exact așa funcționează WPA/WPA2 PSK.

    Practică

    Important:Nu uitați că trebuie să alegeți clientul wifi potrivit! Pentru a face acest lucru, priviți cu atenție detaliile chipset-urilor acceptate. Ca client pe care îl folosesc ALFA AWUS036H.

    Odată ce hardware-ul „potrivit” a fost achiziționat/selectat, trecem la configurarea acestuia. Mai întâi, să rulăm comanda airmon-ng pentru a afla ce interfețe sunt disponibile în sistem:

    A fost creată o interfață virtuală mon0, vom lucra cu el.

    Acum scanăm aerul folosind airodump-ng:

    $ sudo airodump - ng mon0

    Deoarece suntem cu toții „buni”, vom testa totul pe AP-urile noastre. În cazul meu este TestWireless. Să trecem la el:

    $ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

    • -w– numele fișierului dump
    • -c– numărul canalului
    • – bssid– adresa MAC a punctului de acces

    Vedem că un client este conectat la AP. De asta avem nevoie, pentru că știm... Interceptarea strângerii de mână este posibilă dacă și numai dacă un client este conectat la AP.

    Acum lăsați fereastra terminalului unde funcționează airodump-ng deschis. Deschide o nouă fereastră în care scriem:

    $ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

    • -0 - deautentificare
    • 3 - numarul de pachete
    • -A— adresa MAC a punctului de acces (AP)
    • -c— adresa MAC a clientului căruia i se aplică dezautentificarea

    Descifrarea strângerii de mână- un proces dificil și probabil că cititorul și-a dat seama de mult că Hacking WPA chiar și cu o strângere de mână de înaltă calitate și mâinile drepte ale atacatorului, arată ca o ruletă. Totul depinde de complexitatea inițială a parolei. Nimeni nu poate garanta un rezultat favorabil, dar statisticile ne bucură și spun că cel puțin 20% dintre rețelele WPA sunt piratate cu succes, așa că nu disperați, mergeți mai departe!

    Mai întâi trebuie să pregătiți un dicționar. Dicționar WPA este un fișier text obișnuit care conține o parolă posibilă pe fiecare linie. Având în vedere cerințele de parolă ale standardului WPA, parolele posibile trebuie să aibă cel puțin 8 și cel mult 63 de caractere și pot consta doar din cifre, litere latine mari și mici și caractere speciale precum!@#$% etc. (apropo, acest alfabet este considerat destul de extins). Limita inferioară pentru lungimea parolei este clară, cel puțin 8 caractere și un punct.

    Ei bine, de sus, nu este atât de simplu. Este inutil să spargeți o parolă de 63 de caractere folosind un dicționar, așa că este destul de rezonabil să limitați lungimea maximă a parolei în dicționar la 14-16 caractere. Un dicționar de înaltă calitate (pentru care se estimează o rată de succes de 20%) cântărește mai mult de 2 GB și conține aproximativ 250 de milioane de parole posibile cu o lungime în intervalul specificat de 8-16 caractere. Ce ar trebui inclus în aceste combinații de parole posibile pentru decodare strângere de mână a mers fără probleme? În primul rând, cu siguranță, întreaga gamă digitală de opt cifre, care, conform statisticilor, reprezintă aproape jumătate din toate parolele dezvăluite. La urma urmei, diverse date se potrivesc perfect în 8 cifre, de exemplu 05121988.

    Și mai multe despre dicționare...

    Un număr digital complet de opt cifre are 10^8 = 100 de milioane de combinații, ceea ce în sine este destul de mult. În plus, dicționarul de bază al hackerului trebuie să includă în mod necesar cuvintele folosite cel mai des ca parole, de exemplu internet, parolă, qwertyuiop, nume etc., precum și mutațiile acestora cu sufixe populare de extindere a parolei (singurul lider în acest domeniu). este desigur sufixul 123). Acestea. Dacă parola diana este prea scurtă pentru a respecta standardul WPA, un utilizator plin de resurse o va extinde în cele mai multe cazuri la diana123, crescând astfel (în opinia sa cu experiență) secretul parolei. Există, de asemenea, câteva zeci de astfel de sufixe populare cunoscute.

    Dacă încercați să asamblați singur un dicționar (care are rostul? Totul a fost adunat înaintea noastră), puteți să căutați pe Google cuvintele cheie wpa wordlist și să descărcați dicționarul gata făcut. Nu uitați de direcționare, pentru că ar fi destul de naiv să sperați asta decodare strângere de mână Va merge fără probleme dacă vom folosi strângerea de mână chinezească conform dicționarului rus și invers. De asemenea, poți să cauți unul potrivit pe internet, deoarece le poți mânca orice vrei.

    utilizați crunch pentru a genera diverse combinații din setul de bază

    aircrack-ng

    După ce am pregătit un fel de dicționar de înaltă calitate, în opinia noastră nu foarte experimentată (de exemplu wordlist.txt), trecem la selectarea parolei, adică la decodare strângere de mână. Lansați aircrack-ng cu setări suplimentare:

    root@bt:~# aircrack-ng -e -b -w lista de cuvinte.txt testcap.cap

    root@bt:~ #aircrack-ng -e -b -w lista de cuvinte.txt testcap.cap

    Și iată rezultatul muncii noastre:

    Parola noastră a fost găsită în 3 secunde, wow!!!

    În captura de ecran de mai sus, aircrack-ng a găsit parola (și era cuvântul dicționar) în doar 3 secunde. Pentru a face acest lucru, a încercat 3.740 de parole posibile cu o viteză de 1.039 de parole pe secundă. Totul ar fi bine, dar aici atent cititorul ar trebui să fie destul de tensionat, pentru că mai devreme vorbeam despre un dicționar de 250 de milioane de parole posibile! Și împărțim 250*10^6 la 1039 și obținem... CHO aproximativ 240 de mii de secunde, adică 66 de ore... Aproape trei zile! Acesta este exact cât timp va dura laptopul tău pentru a procesa un dicționar de bază de 2 GB (complet, dar toată lumea își amintește „Legea răutății”). Astfel de intervale de timp iresponsabile sunt cauzate de viteza lentă a calculelor, dictată de complexitatea mare de calcul a algoritmilor încorporați în procedura de autentificare WPA. Ce putem spune despre dicționarele mari, de exemplu, un caracter digital complet de nouă cifre conține deja 900 de milioane de combinații și va necesita câteva săptămâni de calcule pentru a ne asigura că (cel puțin) parola nu este găsită)

    O astfel de situație de învins nu a putut să nu deranjeze mințile iscoditoare ale compatrioților noștri și în curând s-a găsit o soluție. Pentru calculul în flux s-au folosit GPU-uri, adică plăci video. GPU (Graphic Processing Unit) - inima acceleratorului dvs. 3D, are un cip cu sute (și chiar mii) de procesoare de flux, care vă permite să distribuiți operațiuni de hashing a parolelor de mai multe milioane, dar simple și, prin urmare, să accelerați procesul de decriptare prin comenzi de magnitudine. Pentru a nu fi nefondat, voi spune că ATI RADEON HD 5870 overclockat este capabil să atingă o viteză de 100.000 de parole pe secundă! O diferență notabilă, nu-i așa?

    decriptarea strângerii de mână folosind GPU

    Desigur, astfel de cifre sunt tipice doar pentru adaptoarele ATI RADEON de top (NVIDIA, cu tehnologia sa CUDA, este încă net inferioară ATI în ceea ce privește viteza de enumerare WPA datorită avantajelor arhitecturale evidente ale acestuia din urmă). Dar trebuie să plătești pentru tot, un accelerator video bun este scump și se găsește de obicei doar printre jucătorii pasionați, sau altfel - tocilari.

    Ca parte a acestui articol pentru începători, probabil că nu mă voi adânci în jungla instalării ATI SDK și pyrit pentru Linux, voi reține doar că va trebui să faceți sex pentru o lungă perioadă de timp și de înaltă calitate. Și nu există atât de mulți proprietari de Radeon-uri de top cu Nvidia, cred că o vor înțelege destul de independent. Ei bine, sau pe Google)

    În mod paradoxal, Windows este cel mai potrivit pentru a ghici o parolă WPA folosind un GPU, da, da, asta este). Faptul este că driverele adaptoarelor video joacă un rol semnificativ în acest proces, versiunilor Windows cărora dezvoltatorii acordă mult mai multă atenție decât driverele pentru Linux. Până la urmă, se concentrează pe nevoile jucătorilor.Cunoști mulți oameni cărora le place să se joace pe un computer cu Linux instalat? Două programe pot selecta o parolă WPA pentru Windows: auditorul de securitate fără fir comercial Elcomsoft și utilitarul de consolă hashcat-plus. Vom analiza în continuare utilizarea acestor programe particulare și, în același timp, vom compara caracteristicile lor și vom vorbi despre avantajele și dezavantajele ambelor. Să vedem cu ce viteză se va întâmpla decodare strângere de mânăîn condiții egale, pe același sistem pentru ambele programe.

    Este necesar să aveți cele mai recente drivere de placă video funcționale în sistem. Nu vă voi spune cum să instalați lemne de foc pe camera video, deoarece sunteți aici, sunt sigur că este o bucată de tort pentru dvs.

    Decodificarea strângerii de mână Elcomsoft Wireless Security Auditor

    EWSA poate fi găsit (și achiziționat) pe site-ul dezvoltatorilor - www.elcomsoft.com, doar rețineți că versiunea de încercare gratuită, conform zvonurilor, nu arată parola găsită. Pe Internet puteți găsi versiuni sparte de diferite calități, doar nu uitați de remuşcările care vă vor chinui). Instalarea și configurarea EWSA este elementară, puteți selecta imediat limba rusă în meniu, în setările GPU, asigurați-vă că GPU-urile dvs. sunt vizibile pentru program și selectate prin casete de selectare (dacă GPU-urile nu sunt vizibile în listă, vă aveți o problemă cu driverele) și, de asemenea, indicați programului căile către dicționarele dvs. în setările dicționarului.

    Faceți clic pe „Import date -> Import TCPDUMP file” și selectați fișierul *.cap cu o strângere de mână (programul le va verifica și va oferi să le marcheze pe cele pe care vrem să le atacăm), după care puteți face clic în siguranță pe „Launch attack -> Dictionary atac":

    Hmm... Ar fi putut fi mai distractiv))

    În acest test, EWSA a arătat o viteză de numai 135.000 de parole pe secundă, deși pe baza configurației hardware mă așteptam să văd o cifră de aproximativ patru sute de mii.

    Decodificarea strângerii de mână EWSA

    Să comparăm munca EWSA cu concurentul său cu adevărat gratuit - hashcat-plus. Descărcați setul complet de hashcat-gui de pe site-ul web al autorului și extrageți arhiva într-un loc convenabil, este portabil. Lansăm hashcat-gui32.exe sau hashcat-gui64.exe în funcție de bitness-ul Windows și răspundem la prima întrebare ce GPU vom folosi - NVidia (CUDA) sau ATI RADEON (opțiunea numai CPU evident nu ne va potrivi).

    Când se încarcă fereastra principală a programului, accesați fila oclHashcat-plus (sau cudaHashcat-plus în cazul NVidia). Există o subtilitate aici - hashcat nu știe cum să analizeze strângerile de mână EAPOL, nu știe deloc cum și nu știe ce este. El vă cere să-i oferiți hashuri WPA „pe un platou de argint” în propriul său format *.hccap. Puteți converti *.cap obișnuit în *.hccap folosind utilitarul patched aircrack-ng! Dezvoltatorul hashcat a creat un convertor online convenabil, trebuie doar să încărcați fișierul *.cap cu o strângere de mână acolo și să specificați ESSID-ul, dacă există o strângere de mână în fișier, *.hccap va fi returnat gata pentru atac. Ei bine, dacă nu, atunci nu există proces).

    Să mergem mai departe - indicăm programului fișierul nostru *.hccap ca fișier Hash pentru atac, adăugăm fișiere de dicționar în fereastra Liste de cuvinte (puteți folosi săgețile pentru a seta ordinea dorită a trecerii lor), selectați WPA/WPA2 ca tip Hash și faceți clic pe Start.

    O fereastră de consolă ar trebui să apară odată cu lansarea versiunii selectate de hashcat-plus și o grămadă de parametri, iar dacă totul este în ordine, utilitarul va începe să funcționeze. În timpul procesului de calcul, puteți afișa starea curentă apăsând tasta „s”. Puteți întrerupe procesul apăsând „p” sau îl puteți întrerupe apăsând „q”. Dacă hashcat-plus găsește brusc parola, cu siguranță ți-o va arăta.

    Rezultatul este 392.000 de parole pe secundă! Și aceasta este de acord foarte bine cu viteza teoretică așteptată, bazată pe configurația sistemului și calculele creionului.
    Acest test arată în mod convingător că hashcat-plus este mult mai scalabil atunci când se utilizează mai multe GPU-uri simultan. Alegerea este a ta.

    Strângere de mână - în termeni simpli, un fișier care conține o parolă criptată pentru o rețea Wi-Fi.

    Și iată o listă de servicii care decriptează strângerile de mână gratuit:

    Aircloud-ng.me - un serviciu semi-gratuit care vă va rula strângerea de mână prin 58 de dicționare, numărul este cu siguranță impresionant, dar cei care nu includ adesea parole sunt utilizatorii vorbitori de limbă rusă.
    Pentru a trimite un fișier, trebuie doar să specificați e-mailul și să selectați strângerea de mână cap/pcap corespunzătoare.
    Există încă șanse de a găsi parola pe ea, dar este aproape de zero.

    wpa-sec.stanev.org - serviciul, care conține 18 dicționare populare, ajută foarte des pentru că
    conține dicționare destul de bune, de exemplu isider_pro_wpa, lista completă a dicționarelor poate fi găsită pe site-ul propriu-zis. Adesea se blochează, incapabil să reziste fluxului de freeloaders, caz în care administratorul limitează forța brută la doar 2 dicționare, dar acest lucru se întâmplă temporar când serverul este eliberat și furnizează restul dicționarelor.

    wpa-darkicop.org - Este, de asemenea, un serviciu gratuit, dar din anumite motive nu a funcționat în ultima vreme.
    Cursa trece prin următoarele dicționare: Rainbow, CoW (1M), Openwall (3M), Insidepro (11M), Securitate ofensivă (39M)

    Dintre cele gratuite, voi nota și câteva subiecte cu același nume pe alte forumuri:

    antichat - de foarte multe ori ajută, dar cu ce pot ajuta... practic trăiesc cu aceste strângeri de mână, în sensul deplin al cuvântului)
    Postează strict conform regulilor și vei găsi ajutor. Se întâmplă să treacă prin telefoane și dicționare rare care nu sunt în domeniul public, în multe servicii plătite și nici măcar nu fac asta. Probabilitatea de a găsi un permis: 60%

    insider despre - Acest forum este și el destul de vechi, există un subiect în care te ajută să găsești un permis, dar încetul cu încetul devine acoperit de pânze de păianjen.

    Plătit:

    onlinehashcrack.com - Sincer să fiu, l-am folosit de mai multe ori, la început era gratuit, acum doar pentru bani, în medie 3-4 $ per parolă găsită. Nu se știe ce dicționare conține, am încercat să aflu, să contactez administratorul site-ului, dar fără rezultat, nu am primit niciodată un răspuns. Găsește doar date banale de naștere și cuvinte în limba engleză.

    xsrc.ru - O să spun un lucru despre asta, acum aproximativ 4 luni am descărcat o strângere de mână de la o vafe, a cărei parolă este un număr de telefon obișnuit RU, acest serviciu nu a găsit această parolă, găsește adesea permise simple de 8 cifre, date de naștere , lista dicționarelor nu îmi este cunoscută.

    cloudcracker.com- după cum se spune în reclamă, rulează 300.000.000 de cuvinte în 20 de minute, există 3 dicționare din care să alegeți (engleză, 2wire, numere de telefon) unde puteți selecta numărul de cuvinte care vor fi brute. Dicționarele sunt adaptate mai mult pentru țările din noi-en; prețul pentru decriptare poate ajunge până la 136 USD, în funcție de câte rânduri de cuvinte alegeți și trebuie să plătiți indiferent dacă serviciul găsește parola sau nu.

    gpuhash.me - Un serviciu destul de de înaltă calitate, conține multe dicționare diferite, parole care sunt de fapt adesea setate, axate pe parole ru și noi. Există o rulare gratuită prin dicționarul de bază.

    airslax.com- serviciu de la autorul distribuției airslax, prețul pentru 1 parolă găsită este de 5usd. Verifică strângerea de mână cu dicționarele standard de numere, telefoane mobile din Ucraina și Rusia.

    pwaudit.com -Arată destul de bine și este foarte convenabil, puteți vizualiza statistici detaliate ale brutei, prin felul în care acceptă un număr mare de tipuri de hashes. În prezent, baza de date conține 9 TB de tabele curcubeu și mai mult de 15 GB de parole „curate”