Giải mã lưu lượng WPA2-PSK bằng cách sử dụng wireshark. WI FI Mật khẩu, giải mã file CAP Giải mã bắt tay trực tuyến

Trong bài viết này, chúng ta sẽ xem xét việc giải mã lưu lượng WPA2-PSK bằng cách sử dụng wireshark. Điều này sẽ hữu ích khi nghiên cứu các giao thức mã hóa khác nhau được sử dụng trong mạng không dây. Dưới đây là cấu trúc liên kết của mạng đang được nghiên cứu.

Trước khi bắt đầu thu thập các gói, chúng ta phải biết kênh mà điểm truy cập của chúng ta hoạt động. Vì điểm truy cập của tôi là WLC 4400 nên tôi có thể lấy thông tin này từ bảng điều khiển. Nếu không, bạn có thể sử dụng ứng dụng InSSIDer và xem điểm truy cập của bạn đang sử dụng kênh nào cũng như SSID của kênh đó. Tôi đang sử dụng 5GHz nên tôi đưa ra bản tóm tắt 802.11a bên dưới (Nếu bạn muốn phân tích 2.4GHz thì bạn nên sử dụng các lệnh cho giao thức 802.11b)

Tên AP SubBand RadioMAC Kênh trạng thái PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 BẬT 36 1 1

Tiếp theo, chúng ta chỉ cần chụp các gói trong mạng không dây của mình trên kênh CH 36 vì điểm truy cập của tôi hoạt động trên đó. Tôi sử dụng BackTrack với bộ chuyển đổi USB để ghi lại các gói, bạn sẽ xem chi tiết trong video bên dưới.

Khá đơn giản, bạn chỉ cần thay đổi một vài dòng mã trong cấu hình bộ chuyển đổi USB và kích hoạt giao diện màn hình cho wireshark.

< strong >root@bt< / strong >: ~ # ifconfig

< strong >root@bt< / strong >: ~ # ifconfig wlan2 lên

< strong >root@bt< / strong >: ~ # ifconfig

eth0 Mã hóa liên kết: Ethernet HWaddr 00: 21: 9b: 62: d0: 4a

LÊN ĐA PHƯƠNG TIỆN MTU: 1500 Số liệu: 1

Gói RX: 0 lỗi: 0 bị rớt: 0 lỗi tràn: 0 khung: 0

Gói TX: 0 lỗi: 0 bị rớt: 0 lỗi tràn: 0 sóng mang: 0

va chạm : 0 txqueuelen : 1000

Byte RX: 0 (0,0 B) byte TX: 0 (0,0 B)

Ngắt: 21 Bộ nhớ: fe9e0000 - fea00000

lo Liên kết encap : Loopback cục bộ

địa chỉ inet : 127.0.0.1 Mặt nạ : 255.0.0.0

inet6 addr : :: 1 / 128 Phạm vi : Máy chủ

CHẠY LOOPBACK LÊN MTU: 16436 Số liệu: 1

Gói RX: 66 lỗi: 0 bị rớt: 0 lỗi tràn: 0 khung: 0

Gói TX: 66 lỗi: 0 bị rớt: 0 lỗi tràn: 0 sóng mang: 0

va chạm : 0 txqueuelen : 0

Byte RX: 4665 (4,6 KB) byte TX: 4665 (4,6 KB)

wlan2 Mã hóa liên kết: Ethernet HWaddr 00: 20: a6: ca: 6b: b4

LÊN ĐA PHƯƠNG TIỆN MTU: 1500 Số liệu: 1

Gói RX: 0 lỗi: 0 bị rớt: 0 lỗi tràn: 0 khung: 0

Gói TX: 0 lỗi: 0 bị rớt: 0 lỗi tràn: 0 sóng mang: 0

va chạm : 0 txqueuelen : 1000

Byte RX: 0 (0,0 B) byte TX: 0 (0,0 B)

< strong >root@bt< / strong >: ~ # iwconfig wlan2 kênh 36

root@bt:~#iwconfig

wlan2 IEEE 802.11abgn ESSID: tắt / bất kỳ

Chế độ: Tần số được quản lý: 5,18 GHz Điểm truy cập: Không - Đã liên kết

Tx - Công suất = 20 dBm

Thử lại giới hạn dài: 7 RTS thr : tắt Đoạn thr : tắt

Khóa mã hóa: tắt

Quản lý nguồn điện: tắt

không có phần mở rộng không dây.

eth0 không có phần mở rộng không dây.

< strong >root@bt< / strong >: ~ # airmon-ng bắt đầu wlan2

Đã tìm thấy 1 quy trình có thể gây rắc rối.

Nếu airodump - ng , aireplay - ng hoặc airtun - ng ngừng hoạt động sau

trong một khoảng thời gian ngắn, bạn có thể muốn giết (một số) họ!

Tên PID

1158 dhclient3

Trình điều khiển Chipset giao diện

wlan2 Atheros AR9170 carl9170 - [phy2]

(chế độ giám sát được bật trên mon0)

Sau khi hoàn thành các thao tác trên, bạn có thể mở ứng dụng Wireshark và chọn giao diện “mon0” để chụp các gói tin.

Tại đây bạn có thể tìm thấy kho lưu trữ các gói mà bộ điều hợp của tôi đã thu thập ( Bạn có thể mở tập tin với Wireshark và tự mình kiểm tra. Nếu phân tích tệp này, bạn có thể thấy các thông báo “bắt tay 4 chiều (EAPOL-Tin nhắn 1 đến 4)” được gửi sau khi giai đoạn Xác thực mở hoàn tất (Yêu cầu xác thực, Phản hồi xác thực, Yêu cầu liên kết, Phản hồi liên kết). Sau khi hoàn tất bắt tay 4 bước, cả máy khách và điểm truy cập đều bắt đầu sử dụng truyền gói được mã hóa. Từ giờ trở đi, tất cả thông tin được truyền trên mạng không dây của bạn sẽ được mã hóa bằng thuật toán CCMP/AES.

Như bạn có thể thấy trong hình bên dưới, tất cả các khung dữ liệu đều được mã hóa và bạn không thể thấy lưu lượng truy cập ở dạng văn bản rõ ràng. Tôi lấy khung số 103 làm ví dụ.

Trước khi chúng tôi chuyển sang giải mã các khung này, điều quan trọng là phải hiểu rằng bạn đã nắm bắt chính xác “tin nhắn bắt tay 4 chiều” trong trình thám thính của mình mà chúng tôi sẽ giải mã bằng cách sử dụng wireshark. Nếu bạn không thể ghi thành công tin nhắn M1-M4, Wireshark sẽ không thể lấy được tất cả các khóa để giải mã dữ liệu của chúng tôi. Dưới đây tôi đưa ra ví dụ trong đó các khung hình không được chụp chính xác trong quá trình “bắt tay 4 chiều” (Điều này xảy ra khi tôi sử dụng cùng bộ chuyển đổi USB với Bộ phân tích WiFi Fluke)

Tiếp theo, vào “Chỉnh sửa -> Tùy chọn -> Giao thức -> IEEE 802.11”, tại đây bạn cần chọn “Bật giải mã”. Sau đó nhấp vào phần “Khóa giải mã” và thêm PSK của bạn bằng cách nhấp vào “Mới”. Bạn phải chọn loại khóa “wpa-pwd” và sau đó thêm PSK của bạn dưới dạng văn bản.

SSIDLength, 4096, 256)

Đây là PSK 256bit đã được nhập ở trên:

Tôi đã sử dụng một mật khẩu văn bản đơn giản mà bạn thấy bên dưới. Bạn cũng có thể sử dụng mật khẩu đơn giản (không có tên SSID của bạn). Trong trường hợp của wireshark, nó luôn cố gắng sử dụng SSID mới nhất, đây luôn là một cách tốt để sử dụng

Trong cấu hình của mình, tôi đã sử dụng PSK “Cisco123Cisco123” trong thông số SSID của mình là “TEST1“. Trong tài liệu này bạn sẽ tìm thấy thêm thông tin chi tiết về các cài đặt này.

Sau đó, nhấp vào “Áp dụng”

Như bạn có thể thấy bên dưới, bây giờ bạn có thể thấy lưu lượng truy cập bên trong các khung dữ liệu. Đây là khung hình tương tự (103) mà bạn đã thấy trước đó ở định dạng được mã hóa, nhưng bây giờ Wireshark có thể giải mã nó.

Bây giờ, nếu nhìn xa hơn, chúng ta có thể thấy một khách hàng nhận địa chỉ IP qua DHCP (DORA–Discover,Offer,Request,ACK), sau đó đăng ký CME (SKINNYprotocol) rồi thiết lập cuộc gọi thoại (RTP). Bây giờ chúng ta có thể phân tích các gói này một cách chi tiết

Thủ thuật này có thể hữu ích cho bạn khi bạn đang phân tích tính bảo mật của mạng PSK.

[Tổng số phiếu: 16 Trung bình: 2,9/5]

cập nhật lần cuối bởi vào ngày 9 tháng 10 năm 2016.

Tìm mật khẩu wifi (phần 2). Giải mã tập tin cap, phương pháp Linux và Windows.

  1. Trong bài viết trước, chúng tôi đã nói về cách chụp các gói có mật khẩu được mã hóa. Nếu mọi thứ đều ổn với bạn, hãy đọc cách giải mã và tìm ra mật khẩu. Điều này có thể được thực hiện thêm trên Linux hoặc bạn có thể chuyển tệp có phần mở rộng cap sang Windows bằng cách cài đặt phần mềm giải mã. Tôi sẽ nói về 2 phương pháp này trong bài viết này.
  2. Giải mã tập tin cap trong Linux

  3. Phương pháp sẽ là chọn mật khẩu, trước tiên bạn cần tải xuống một tệp có phần mở rộng txt chứa mật khẩu, có rất nhiều mật khẩu trên Internet.
  4. Trên thực tế, mọi thứ đều đơn giản, khởi chạy terminal và gõ lệnh:
  5. Aircrack-NG-a2 -b -w [đường dẫn đến từ điển hoặc Danh sách từ] /root/Desktop/*.cap
  6. dán từ ví dụ trước khi bạn quét BSSID của bộ định tuyến
  7. [đường dẫn đến từ điển hoặc danh sách từ] chỉ định đường dẫn đến từ điển được tải xuống từ Internet txt.
  8. /root/Desktop/*.cap
  9. Đây là đường dẫn đến các tệp mà chúng tôi đã thu thập trong ví dụ trước và chúng cần được giải mã.
  10. Cậu nên có vài thứ như thế này:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Bấm vào phím ENTER và quá trình được bắt đầu:
  13. Trong ngoặc vuông tôi đã viết “MẬT KHẨU TẠI ĐÂY”, trên thực tế, bạn sẽ có mật khẩu Wi-Fi được giải mã ở đó.
  14. Có thể mật khẩu sẽ không được tìm thấy do tệp mật khẩu không đủ.
  15. Giải mã file cap trong WINDOWS:

  16. Nếu bạn quyết định giải mã mật khẩu của mình trong Windows, thì bạn cần tải xuống Aircrack-ng. Mình sẽ để link ở cuối bài viết.
  17. Chúng tôi đã tải xuống, khởi chạy và nguyên tắc cũng giống như trên, chỉ có giao diện đồ họa. Nếu ai đó không biết cách khởi chạy, v.v., cách làm việc với Aircrack-ng, hãy đọc phần bên dưới:
  18. Chúng tôi đi đến thư mục đã tải xuống và tìm thư mục bin trong đó, ở đó chúng tôi chọn độ sâu bit hệ thống x32 hoặc x64, cũng là một thư mục. Nếu ai chưa biết độ sâu bit của hệ thống thì hãy đọc bài viết ""
  19. Trong thư mục tương ứng với mức bit của hệ thống của bạn, hãy tìm tệp Aircrack-ng GUI.exe và chạy nó bằng cách nhấp đúp vào nút chuột trái.
  20. Tên tệp: chọn tệp có phần mở rộng giới hạn đã được ghi lại trong tùy chọn đầu tiên khi bạn quét kết nối.
  21. Chọn hộp bên cạnh wpa hoặc wep, tùy thuộc vào loại mã hóa nào đã được bật trên bộ định tuyến.
  22. Wordlist: Chỉ định một tệp có mật khẩu, nó sẽ có phần mở rộng txt
  23. Nhấn "Enter" và bắt đầu giải mã, hay đúng hơn là chọn một mật khẩu, máy tính của bạn mạnh đến mức nào thì việc thử mật khẩu sẽ càng nhanh.
  24. Như bạn có thể thấy, việc mở một điểm wifi không quá khó, đặc biệt nếu đó là AES. Không phải là mẹo lớn, hãy luôn chọn WPA-2/PSK để mã hóa mạng.
  25. Bài viết này sẽ nói về cách hack mạng Wi-Fi bằng mã hóa WPA/WPA2 bằng cách chặn bắt tay. Nhưng trước tiên, lý thuyết.

    Lý thuyết WPA/WPA2

    WPA (hoặc WPA v1 đôi khi được gọi) thường sử dụng thuật toán mã hóa TKIP. TKIP được thiết kế để tăng cường mã hóa WEP mà không yêu cầu sửa đổi phần cứng để hoạt động. WPA2 nhất thiết phải sử dụng thuật toán mã hóa AES-CCMP, thuật toán này mạnh hơn và an toàn hơn TKIP.

    WPA và WPA2 cho phép bạn sử dụng xác thực dựa trên cơ sở EAS (RADIUS Server “Enterprise”) hoặc xác thực dựa trên Khóa chia sẻ trước (PSK) “Cá nhân”.

    Mã hóa WPA/WPA2 PSK dễ bị tấn công từ điển. Để thực hiện cuộc tấn công này, bạn phải có được Bắt tay WPA 4 chiều giữa máy khách wifi và điểm truy cập (AP), cũng như từ điển chứa cụm mật khẩu.

    WPA/WPA2 PSK hoạt động như thế này: nó bắt nguồn từ khóa trước phiên, được gọi là Khóa tạm thời theo cặp (PTK). Ngược lại, PTK sử dụng Khóa chia sẻ trước và năm tham số khác - SSID, Thông báo xác thực (thông báo), Thông báo của người cầu xin (Thông báo), Địa chỉ MAC của trình xác thực (Địa chỉ MAC của điểm truy cập) Và Địa chỉ MAC của nhà cung cấp (Địa chỉ MAC của máy khách Wi-Fi). Khóa này tiếp tục sử dụng mã hóa giữa điểm truy cập (AP) và máy khách wifi.

    Kẻ tấn công đang nghe chương trình phát sóng tại thời điểm này có thể chặn tất cả năm tham số (xem đoạn trước). Thứ duy nhất mà kẻ phản diện không sở hữu chính là Pre-Shared key. Hãy cùng tìm hiểu Pre-Shared key được tạo ra như thế nào nhé.

    Khóa chia sẻ trước được lấy/tạo bằng cách sử dụng cụm mật khẩu WPA-PSK mà người dùng gửi cùng với SSID. Sự kết hợp của hai tham số này được gửi qua Hàm dẫn xuất khóa dựa trên mật khẩu (PBKDF2), xuất ra khóa chia sẻ 256 bit.

    Trong cuộc tấn công từ điển WPA/WPA2 PSK thông thường/điển hình, kẻ tấn công sẽ sử dụng từ điển có chương trình/công cụ. Chương trình sẽ xuất ra Khóa chia sẻ trước 256 bit cho mỗi cụm mật khẩu và sẽ sử dụng nó với các tham số khác đã được mô tả khi tạo PTK. PTK sẽ được sử dụng để xác minh Kiểm tra tính toàn vẹn của tin nhắn (MIC) trong một trong các gói bắt tay. Nếu chúng khớp nhau thì cụm mật khẩu trong từ điển sẽ đúng, nếu không sẽ ngược lại (không chính xác). Đây chính xác là cách WPA/WPA2 PSK hoạt động.

    Luyện tập

    Quan trọng:Đừng quên rằng bạn cần phải chọn đúng client wifi! Để thực hiện việc này, hãy xem kỹ thông tin chi tiết của các chipset được hỗ trợ. Là một khách hàng tôi sử dụng ALFA AWUS036H.

    Khi phần cứng “phù hợp” đã được mua/chọn, chúng tôi tiến hành thiết lập phần cứng đó. Trước tiên, hãy chạy lệnh airmon-ng để tìm hiểu những giao diện nào có sẵn trong hệ thống:

    Giao diện ảo đã được tạo mon0, chúng tôi sẽ làm việc với anh ấy.

    Bây giờ chúng tôi quét không khí bằng airodump-ng:

    $ sudo airodump - ng mon0

    Vì tất cả chúng tôi đều “tốt” nên chúng tôi sẽ kiểm tra mọi thứ trên AP của mình. Trong trường hợp của tôi nó là Kiểm traKhông dây. Hãy chuyển sang nó:

    $ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

    • -w– tên của tập tin kết xuất
    • -c– số kênh
    • –bssid– Địa chỉ MAC của điểm truy cập

    Chúng tôi thấy rằng một máy khách đã được kết nối với AP. Đây là những gì chúng tôi cần, bởi vì chúng tôi biết - Có thể chặn bắt tay khi và chỉ khi máy khách được kết nối với AP.

    Bây giờ hãy để cửa sổ terminal nơi nó hoạt động airodump-ng mở. Mở một cửa sổ mới trong đó chúng tôi viết:

    $ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

    • -0 - hủy xác thực
    • 3 - số lượng gói
    • -Một- Địa chỉ MAC của điểm truy cập (AP)
    • -c- Địa chỉ MAC của máy khách được áp dụng tính năng hủy xác thực

    Giải mã cái bắt tay- một quá trình khó khăn và người đọc có lẽ đã nhận ra từ lâu rằng hack WPA ngay cả với một cái bắt tay chất lượng cao và bàn tay thẳng của kẻ tấn công, nó trông giống như roulette. Tất cả phụ thuộc vào độ phức tạp ban đầu của mật khẩu. Không ai có thể đảm bảo một kết quả thuận lợi, nhưng số liệu thống kê khiến chúng tôi hài lòng và nói rằng ít nhất 20% mạng WPA đã bị hack thành công, vì vậy đừng tuyệt vọng, hãy tiếp tục!

    Đầu tiên bạn cần chuẩn bị một cuốn từ điển. Từ điển WPA là một tệp văn bản thông thường chứa một mật khẩu có thể có trên mỗi dòng. Xét đến yêu cầu mật khẩu của tiêu chuẩn WPA, mật khẩu có thể có ít nhất 8 và không quá 63 ký tự và chỉ có thể bao gồm số, chữ cái Latinh viết hoa và viết thường và các ký tự đặc biệt như!@#$%, v.v. (nhân tiện, bảng chữ cái này được coi là khá rộng rãi). Giới hạn dưới cho độ dài mật khẩu rõ ràng, ít nhất 8 ký tự và dấu chấm.

    Chà, nhìn từ trên xuống thì không đơn giản như vậy. Việc bẻ khóa mật khẩu 63 ký tự bằng từ điển là vô ích, vì vậy việc giới hạn độ dài mật khẩu tối đa trong từ điển ở mức 14-16 ký tự là khá hợp lý. Một từ điển chất lượng cao (ước tính tỷ lệ thành công là 20%) nặng hơn 2 GB và chứa khoảng 250 triệu mật khẩu có thể có với độ dài trong phạm vi chỉ định là 8-16 ký tự. Những gì nên được bao gồm trong những kết hợp mật khẩu có thể có này để giải mã cái bắt tayđã đi mà không gặp trở ngại? Đầu tiên, chắc chắn là toàn bộ phạm vi kỹ thuật số gồm tám chữ số, theo thống kê, chiếm gần một nửa tổng số mật khẩu được tiết lộ. Xét cho cùng, các ngày khác nhau đều có 8 chữ số, ví dụ: 05121988.

    Và một chút nữa về từ điển...

    Một số có tám chữ số kỹ thuật số đầy đủ có 10^8 = 100 triệu kết hợp, bản thân con số này là khá nhiều. Ngoài ra, từ điển cơ bản của hacker nhất thiết phải bao gồm các từ thường được sử dụng làm mật khẩu, ví dụ như internet, mật khẩu, qwertyuiop, tên, v.v., cũng như các đột biến của chúng với các hậu tố mở rộng mật khẩu phổ biến (dẫn đầu duy nhất trong lĩnh vực này tất nhiên là hậu tố 123). Những thứ kia. Nếu mật khẩu diana quá ngắn để tuân thủ tiêu chuẩn WPA, thì trong hầu hết các trường hợp, một người dùng tháo vát sẽ thêm nó vào diana123, do đó làm tăng (theo ý kiến ​​​​có kinh nghiệm của anh ta) tính bí mật của mật khẩu. Ngoài ra còn có hàng chục hậu tố phổ biến như vậy được biết đến.

    Nếu bạn đang cố gắng tự mình tập hợp một từ điển (để làm gì? Mọi thứ đều được thu thập trước chúng tôi), bạn có thể Google các từ khóa wpa wordlist và tải xuống từ điển làm sẵn. Đừng quên việc nhắm mục tiêu, bởi vì sẽ khá ngây thơ nếu hy vọng rằng giải mã cái bắt tay Mọi việc sẽ diễn ra suôn sẻ nếu chúng ta sử dụng cách bắt tay tiếng Trung theo từ điển tiếng Nga và ngược lại. Bạn cũng có thể tìm kiếm món phù hợp trên Internet vì bạn có thể ăn chúng bất cứ thứ gì bạn muốn.

    sử dụng khủng hoảng để tạo ra các kết hợp khác nhau từ bộ cơ bản

    aircrack-ng

    Sau khi chuẩn bị một số loại từ điển chất lượng cao, theo ý kiến ​​​​không có nhiều kinh nghiệm của chúng tôi, từ điển (ví dụ: wordlist.txt), chúng tôi tiến hành chọn mật khẩu, nghĩa là giải mã cái bắt tay. Khởi chạy aircrack-ng với các cài đặt bổ sung:

    root@bt:~# aircrack-ng -e -b -w wordlist.txt testcap.cap

    root@bt:~ #aircrack-ng -e -b -w wordlist.txt testcap.cap

    Và đây là thành quả lao động của chúng ta:

    Mật khẩu của chúng tôi đã được tìm thấy trong 3 giây, wow!!!

    Trong ảnh chụp màn hình ở trên, aircrack-ng đã tìm thấy mật khẩu (và đó là từ điển) chỉ trong 3 giây. Để làm được điều này, anh đã thử 3.740 mật khẩu có thể có với tốc độ 1.039 mật khẩu mỗi giây. Mọi thứ sẽ ổn thôi, nhưng ở đây chú ý Người đọc hẳn sẽ khá căng thẳng, vì trước đó chúng ta đã nói về một cuốn từ điển chứa 250 triệu mật khẩu có thể có! Và chúng tôi chia 250*10^6 cho 1039 và chúng tôi nhận được... CHO khoảng 240 nghìn giây, tức là 66 giờ... Gần ba ngày! Đây chính xác là khoảng thời gian mà máy tính xách tay của bạn xử lý một từ điển 2GB cơ bản (hoàn toàn, nhưng mọi người đều nhớ “Luật Ý nghĩa”). Khoảng thời gian vô trách nhiệm như vậy là do tốc độ tính toán chậm chạp, do độ phức tạp tính toán cao của các thuật toán được nhúng trong quy trình xác thực WPA. Chúng ta có thể nói gì về các từ điển lớn, chẳng hạn, một ký tự chín chữ số đầy đủ đã chứa 900 triệu kết hợp và sẽ cần vài tuần tính toán để đảm bảo rằng (tối thiểu) không tìm thấy mật khẩu)

    Tình thế bại trận như vậy không khỏi làm phiền lòng tò mò của đồng bào ta, chẳng bao lâu sau đã tìm ra giải pháp. Để tính toán phát trực tuyến, GPU, tức là thẻ video, đã được sử dụng. GPU (Bộ xử lý đồ họa) - trái tim của bộ tăng tốc 3D của bạn, có một con chip với hàng trăm (và thậm chí hàng nghìn) bộ xử lý luồng, cho phép bạn phân phối hàng triệu thao tác băm mật khẩu đơn giản nhưng đơn giản và từ đó tăng tốc quá trình giải mã theo lệnh độ lớn. Để không vô căn cứ, tôi sẽ nói rằng ATI RADEON HD 5870 được ép xung có khả năng đạt tốc độ 100.000 mật khẩu mỗi giây! Một sự khác biệt đáng chú ý phải không?

    giải mã bắt tay bằng GPU

    Tất nhiên, những con số như vậy chỉ điển hình cho các bộ điều hợp ATI RADEON cao cấp nhất (NVIDIA, với công nghệ CUDA, thực sự vẫn kém hơn ATI về tốc độ liệt kê WPA do những lợi thế kiến ​​​​trúc rõ ràng của công nghệ sau). Nhưng bạn phải trả tiền cho mọi thứ, một công cụ tăng tốc video tốt thì đắt tiền và thường chỉ được tìm thấy trong số những game thủ cuồng nhiệt, hoặc nói cách khác - những người mọt sách.

    Là một phần của bài viết dành cho người mới bắt đầu này, có lẽ tôi sẽ không đi sâu vào việc thiết lập ATI SDK và pyrit cho Linux, tôi chỉ lưu ý rằng bạn sẽ phải quan hệ tình dục trong một thời gian dài và với chất lượng cao. Và không có quá nhiều chủ sở hữu Radeons cao cấp nhất của Nvidia, tôi nghĩ họ sẽ giải quyết vấn đề này một cách khá độc lập. Chà, hoặc Google nó)

    Nghịch lý thay, Windows lại phù hợp nhất để đoán mật khẩu WPA bằng GPU, vâng, vâng, chính là nó). Thực tế là trình điều khiển bộ điều hợp video đóng một vai trò quan trọng trong quá trình này, các phiên bản Windows được các nhà phát triển chú ý hơn nhiều so với trình điều khiển dành cho Linux. Suy cho cùng, họ tập trung vào nhu cầu của game thủ, bạn có biết nhiều người thích chơi trên máy tính cài đặt Linux không? Hai chương trình có thể chọn mật khẩu WPA cho Windows: Elcomsoft Wireless Security Auditor thương mại và tiện ích bảng điều khiển hashcat-plus. Chúng tôi sẽ xem xét sâu hơn về việc sử dụng các chương trình này, đồng thời so sánh đặc điểm của chúng, nói về ưu và nhược điểm của cả hai. Hãy xem tốc độ nó sẽ diễn ra như thế nào giải mã cái bắt tay trong những điều kiện như nhau, trên cùng một hệ thống cho cả hai chương trình.

    Việc có trình điều khiển card màn hình hoạt động mới nhất trong hệ thống là điều bắt buộc. Tôi sẽ không hướng dẫn bạn cách lắp củi vào máy quay video, vì bạn đã ở đây nên tôi chắc chắn rằng đó là một miếng bánh dễ dàng đối với bạn.

    Giải mã cái bắt tay Elcomsoft Wireless Security Auditor

    EWSA có thể được tìm thấy (và mua) trên trang web của nhà phát triển - www.elcomsoft.com, chỉ cần lưu ý rằng phiên bản dùng thử miễn phí, theo tin đồn, không hiển thị mật khẩu tìm thấy. Trên Internet, bạn có thể tìm thấy các phiên bản bị hỏng với chất lượng khác nhau, đừng quên sự hối hận sẽ hành hạ bạn). Việc cài đặt và định cấu hình EWSA là cơ bản, bạn có thể chọn ngay ngôn ngữ tiếng Nga trong menu, trong cài đặt GPU, đảm bảo rằng GPU của bạn hiển thị với chương trình và được chọn bằng các hộp kiểm (nếu GPU không hiển thị trong danh sách, bạn rõ ràng có vấn đề với trình điều khiển), đồng thời chỉ ra cho chương trình đường dẫn đến từ điển của bạn trong cài đặt từ điển.

    Nhấp vào “Nhập dữ liệu -> Nhập tệp TCPDUMP” và chọn tệp *.cap bằng một cái bắt tay (chương trình sẽ kiểm tra chúng và đề nghị đánh dấu những tệp mà chúng tôi muốn tấn công), sau đó bạn có thể nhấp vào “Khởi động tấn công -> Từ điển một cách an toàn” tấn công":

    Hmm... Nó có thể vui hơn))

    Trong thử nghiệm này, EWSA cho thấy tốc độ chỉ 135.000 mật khẩu/giây, mặc dù dựa trên cấu hình phần cứng, tôi dự kiến ​​sẽ thấy con số khoảng bốn trăm nghìn.

    Giải mã cái bắt tay EWSA

    Hãy so sánh công việc của EWSA với đối thủ cạnh tranh thực sự miễn phí của nó - hashcat-plus. Tải xuống bộ hashcat-gui đầy đủ từ trang web của tác giả và trích xuất kho lưu trữ đến một nơi thuận tiện, có thể mang theo được. Chúng tôi khởi chạy hashcat-gui32.exe hoặc hashcat-gui64.exe tùy thuộc vào bitness của Windows và trả lời câu hỏi đầu tiên chúng tôi sẽ sử dụng GPU nào - NVidia (CUDA) hoặc ATI RADEON (tùy chọn chỉ CPU rõ ràng sẽ không phù hợp với chúng tôi).

    Khi cửa sổ chương trình chính tải, hãy chuyển đến tab oclHashcat-plus (hoặc cudaHashcat-plus trong trường hợp NVidia). Có một điều tinh tế ở đây - hashcat không biết cách phân tích các bắt tay EAPOL, nó không biết làm thế nào và không biết nó là gì. Anh ta yêu cầu bạn cung cấp cho anh ta mã băm WPA “trên một đĩa bạc” ở định dạng *.hccap của riêng anh ta. Bạn có thể chuyển đổi *.cap thông thường thành *.hccap bằng tiện ích aircrack-ng đã được vá! Nhà phát triển hashcat đã tạo một công cụ chuyển đổi trực tuyến tiện lợi, chỉ cần tải tệp *.cap của bạn lên với một cái bắt tay ở đó và chỉ định ESSID, nếu có một cái bắt tay trong tệp, *.hccap sẽ được trả về sẵn sàng để tấn công. À, nếu không thì không có thử nghiệm).

    Hãy tiếp tục - chúng tôi chỉ định cho chương trình tệp *.hccap của chúng tôi là tệp Hash để tấn công, thêm tệp từ điển vào cửa sổ danh sách Word (bạn có thể sử dụng các mũi tên để đặt thứ tự mong muốn cho đoạn văn của chúng), chọn WPA/WPA2 làm loại Hash và nhấp vào Bắt đầu.

    Một cửa sổ bảng điều khiển sẽ xuất hiện khi khởi chạy phiên bản hashcat-plus đã chọn và một loạt các tham số, và nếu mọi thứ đều ổn, tiện ích sẽ bắt đầu hoạt động. Trong quá trình tính toán, bạn có thể hiển thị trạng thái hiện tại bằng cách nhấn phím ‘s’. Bạn có thể tạm dừng quá trình bằng cách nhấn 'p' hoặc ngắt nó bằng cách nhấn 'q'. Nếu hashcat-plus bất ngờ tìm thấy mật khẩu, nó chắc chắn sẽ hiển thị cho bạn..

    Kết quả là 392.000 mật khẩu mỗi giây! Và điều này rất phù hợp với tốc độ dự kiến ​​về mặt lý thuyết, dựa trên cấu hình hệ thống và tính toán bằng bút chì.
    Thử nghiệm này cho thấy một cách thuyết phục rằng hashcat-plus có khả năng mở rộng cao hơn nhiều khi sử dụng nhiều GPU cùng lúc. Sự lựa chọn là của bạn.

    Bắt tay - nói một cách đơn giản là một tệp chứa mật khẩu được mã hóa cho mạng Wi-Fi.

    Và đây là danh sách các dịch vụ giải mã bắt tay miễn phí:

    Aircloud-ng.me - một dịch vụ bán miễn phí sẽ chạy cái bắt tay của bạn qua 58 từ điển, con số chắc chắn rất ấn tượng, nhưng những từ điển không thường bao gồm mật khẩu là những người dùng nói tiếng Nga.
    Để gửi tệp, chỉ cần chỉ định email của bạn và chọn bắt tay cap/pcap thích hợp.
    Vẫn có cơ hội tìm thấy mật khẩu trên đó, nhưng nó gần như bằng không.

    wpa-sec.stanev.org - dịch vụ bao gồm 18 từ điển phổ biến thường rất hữu ích vì
    chứa các từ điển khá tốt, ví dụ isider_pro_wpa, bạn có thể tìm thấy danh sách đầy đủ các từ điển trên chính trang web đó. Nó thường xuyên bị treo, không chịu được luồng freeloader, trong trường hợp đó quản trị viên giới hạn brute-force chỉ có 2 từ điển, nhưng điều này xảy ra tạm thời khi máy chủ được giải phóng và cung cấp phần từ điển còn lại.

    wpa-darkicop.org - Đây cũng là một dịch vụ miễn phí, nhưng vì lý do nào đó mà gần đây nó không hoạt động.
    Cuộc chạy trải qua các từ điển sau: Rainbow, CoW (1M), Openwall (3M), Insidepro (11M), Offensive security (39M)

    Từ những chủ đề miễn phí, tôi cũng sẽ lưu ý một số chủ đề cùng tên trên các diễn đàn khác:

    chống trò chuyện - họ rất thường xuyên giúp đỡ, nhưng họ có thể giúp được gì... thực tế họ sống với những cái bắt tay này, theo đúng nghĩa của từ này)
    Đăng bài theo đúng quy định và bạn sẽ tìm được sự trợ giúp. Điều xảy ra là họ chạy qua điện thoại và các từ điển hiếm không thuộc phạm vi công cộng, trong nhiều dịch vụ trả phí và họ thậm chí không làm điều đó. Xác suất tìm được pass: 60%

    người trong cuộc về - Diễn đàn này cũng khá cũ, có một chủ đề giúp bạn tìm pass nhưng dần dần bị mạng nhện bao phủ.

    Trả:

    trực tuyếnhashcrack.com - Thành thật mà nói, tôi đã sử dụng nó vài lần, lúc đầu nó miễn phí, bây giờ chỉ lấy tiền, trung bình 3-4 $ cho mỗi mật khẩu tìm được. Không biết nó chứa từ điển gì, tôi đã cố gắng tìm hiểu, liên hệ với quản trị viên trang nhưng vô ích, tôi chưa bao giờ nhận được câu trả lời. Chỉ tìm ngày sinh tầm thường và các từ tiếng Anh.

    xsrc.ru - Tôi sẽ nói một điều về điều này, khoảng 4 tháng trước tôi đã tải xuống một cái bắt tay từ một chiếc bánh quế, có mật khẩu là số điện thoại RU thông thường, dịch vụ này không tìm thấy mật khẩu này, nó thường tìm thấy các thẻ 8 chữ số đơn giản, ngày sinh , danh sách từ điển tôi không biết.

    cloudcracker.com- như đã nêu trong quảng cáo, nó chạy được 300.000.000 từ trong 20 phút, có 3 từ điển để bạn lựa chọn (tiếng Anh, 2 dây, số điện thoại), nơi bạn có thể chọn số lượng từ sẽ thô bạo. Từ điển được điều chỉnh phù hợp hơn với các quốc gia Mỹ, giá giải mã có thể lên tới 136 USD, tùy thuộc vào số dòng từ bạn chọn và bạn phải trả tiền bất kể dịch vụ có tìm thấy mật khẩu hay không.

    gpuhash.me - Một dịch vụ khá chất lượng cao, chứa nhiều từ điển, mật khẩu khác nhau thường được đặt, tập trung vào mật khẩu ru và us. Có một bản chạy miễn phí qua từ điển cơ bản.

    airslax.com- dịch vụ từ tác giả phân phối airslax, giá cho 1 mật khẩu tìm được là 5usd. Kiểm tra bắt tay với các từ điển số tiêu chuẩn, điện thoại di động của Ukraine và Nga.

    pwaudit.com -Nó trông khá đẹp và rất tiện lợi, bạn có thể xem số liệu thống kê chi tiết về brute, nhân tiện nó hỗ trợ một số lượng lớn các loại băm. Hiện tại, cơ sở dữ liệu chứa 9TB bảng cầu vồng và hơn 15GB mật khẩu “sạch”