Як зламати wi-fi крекінг паролів wpa2-psk з cowpatty - isearch - ефективне поиск в інтернеті

Як частина серії по злому Wi-Fi показаний інший чудовий шматок програмного забезпечення хакерів для злому паролів WPA2-PSK.

В останньому посту показано, як зламати WPA2, використовуючи Aircrack-NG. У цьому уроці ми будемо використовувати частину програмного забезпечення, розробленого дослідником бездротової безпеки Джошуа Райтом, під назвою cowpatty (часто стилізованого під coWPAtty). Ця програма спрощує і прискорює словникові / гібридні атаки проти паролів WPA2, так що давайте перейдемо до неї!

Крок 1: Знайдіть Cowpatty

Cowpatty представляє одну з сотень частин програмного забезпечення, які включені в комплект програмного забезпечення BackTrack. З різних причин, він не був поміщений в каталог / pentest / wireless, а замість цього був залишений в каталозі / usr / local / bin, так що давайте орієнтуватися на нього.

· Cd / usr / local / bin

Оскільки cowpatty знаходиться в / usr / local / bin, то цей каталог повинен бути зазначений у Вашому шляху, щоб ми були в змозі запустити його з будь-якого каталогу в BackTrack.

Крок 2: Знайдіть екран допомоги Cowpatty

Щоб отримати короткий виклад параметрів cowpatty, просто наберіть:

Як зламати wi-fi крекінг паролів wpa2-psk з cowpatty - isearch - ефективне поиск в інтернеті

BackTrack надасть Вам короткий екран допомоги. Звертаємо увагу, що cowpatty вимагає наступне:

файл, в якому зберігається хеш пароля

SSID точки доступу, яку зламуємо

Крок 3: Встановіть бездротовий адаптер в режим моніторингу

Так само, як і зі зломом з aircrack-ng, ми повинні перевести бездротової адаптер в режим моніторингу:

· Airmon-ng start wlan0

Як зламати wi-fi крекінг паролів wpa2-psk з cowpatty - isearch - ефективне поиск в інтернеті

Крок 4: Стартуйте файл захоплення

Далі нам необхідно стартувати файл захоплення, в якому буде зберігатися зашифрований пароль, коли ми зафіксуємо 4-х етапне рукостискання.

· Airodump-ng --bssid 00: 25: 9C: 97: 4F: 48 -c 9 -w cowpatty mon0

Це призведе до запуску захоплення даних від обраної AP (00: 25: 9C: 97: 4F: 48), на обраному каналі (C-9) і збереження хеша в файлі з ім'ям cowcrack.

Крок 5: Захоплення рукостискання

Тепер, коли хтось з'єднатися з точкою доступу, ми захопимо хеш і airdump-ng покаже нам, що він зробив захоплення, в правому верхньому куті.

Як зламати wi-fi крекінг паролів wpa2-psk з cowpatty - isearch - ефективне поиск в інтернеті

Крок 6: Запустіть Cowpatty

Тепер, коли у нас є хеш пароля, ми можемо використовувати його з cowpatty і нашим списком слів, щоб зламати хеш:

· Cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

Як зламати wi-fi крекінг паролів wpa2-psk з cowpatty - isearch - ефективне поиск в інтернеті

Як Ви можете бачити на скріншоті вище, cowpatty генерує хеш кожного слова з нашого словника з SSID, як вкрапленням, порівнюючи його з захопленим хешем. Якщо хеші збігаються, то пароль точки доступу відобразиться на дисплеї.

Крок 7: Створіть власний хеш

Незважаючи на те, що працювати з cowpatty досить просто, він також може бути дуже повільним. Хеш пароля хешшіруется з SHA1 з вкрапленням SSID. Це означає, що той же пароль для різних ідентифікаторів SSID буде генерувати різні хеші. Це не дозволяє просто використовувати допомогу «райдужної таблиці» проти всіх точок доступу. Cowpatty повинен прийняти список паролів, який Ви надаєте, і обчислити хеш з SSID для кожного слова. Це дуже ресурсномістких і повільно.

У цьому випадку, ми повинні створити наші власні хеші для нашої цільової SSID. Ми можемо зробити це за допомогою програми під назвою genpmk. Ми можемо створити наш файл хешів для списків слів "darkcode" для SSID "Mandela2", набравши:

· Genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2

Крок 8: Використовуйте свій хеш

Після того, як ми створили наші хеші для конкретних ідентифікаторів SSID, ми можемо зламати пароль з cowpatty, набравши:

· Cowpatty -d hashfile -r dumpfile -s ssid

Слідкуйте за гідом злому бездротових мереж.