![]() |
Подбор ключа к WPA/WPA2 с BackTrack 3/4
Нам необходимо:
- Дистрибутив BT3/4 (USB, CD - не имеет значения) - Адаптер, поддерживающий переход в режим монитора и пакетные инъекции. Cписок - Словарь для подбора. Можно посмотреть тут и тут. 1. Переводим адаптер в режим монитора Наберите в консоли: Цитата:
Отобразиться список всех доступных WiFi адаптеров. Выберите адаптер, который будете использовать. В моем случае это wlan0 (Intel 3945 ABG). После наберите Цитата:
2. Выбор точки Теперь мы будем искать точку с шифрованием WPA Цитата:
3. Атака цели Когда мы определились с целью, можно начинать атаку. Пишем Цитата:
(-w это параметр записи пакетов в файл, т.е. имя файла вы можете выставить произвольное, если использовать указанное в данном примере, то файл на выходе будет называться out-01.cap). Для подбора ключа нам нужен handshake (рукопожатие). Для того чтобы его “споймать”, нам либо остается ждать пока кто-нибудь не подключиться к точке и не скормит его нашему airodump'у. Но если на точке есть активный клиент, вы можете послать пакет для деавторизации клиента, что заставит его переподключиться. Выглядеть это будет так: http://img5.imageshack.us/img5/3685/36320712.png Запишем куда-нибудь мак адрес клиента и откроем новую консоль, не закрывая эту. Пишем Цитата:
http://img13.imageshack.us/img13/448/41428517.png Наш клиент удачно отсоединился от точки и наверное уже отдает нам handshake ;) Если клиентов нет, то будем использовать другой метод: Цитата:
Это практически тот же метод, что указан выше, только на случай, если клиентов на точке нету... Переходим в первую консоль, если airodump оповестит нас в правом верхнем углу, что у нас есть handshake, то можно приступать к следующему шагу... Если вы не успели\не смогли\забыли увидеть оповещение, то пишем Цитата:
http://img18.imageshack.us/img18/5776/40713833.png 4. Подбор ключа После того, как handshake оказался у нас, можем начинать подбор. Тут у нас есть два пути. Воспользоваться обычным методом, либо использовать программу cowpatty для генерации специального списка, что неплохо ускорит подбор. Сначала рассмотрим первый способ. Пишем Цитата:
http://img15.imageshack.us/img15/7403/15752463.png Если ключ оказался в словаре, мы получим сообщение, что ключ найден. Второй способ (CowPatty): Создаем базу данных с помощью airolib-ng Цитата:
Теперь импортируем этот файл в базу данных Цитата:
Цитата:
Цитата:
Когда процесс будет выполнен, экспортируем эту базу для использования в cowpatty Цитата:
Цитата:
http://img14.imageshack.us/img14/6237/71413518.png Ключ у вас, и вы можете использовать его по назначению. Это все. Доп: В разных релизах aircrack-ng разная скорость перебора, да и функциональность растет. Рекомедую вам обновить свой aircrack-ng. Как это сделать? Качаем этот файл, и сохраняем в вашу домашнюю папку (root, etc.) Открываем консоль: Цитата:
Готово. Ярлык появиться я вас на рабочем столе и/или в меню. Запускаем его, выберем первый пункт (по желанию, можно обновлять не только aircrack) и нажимаем Ok. http://img16.imageshack.us/img16/7823/upd.png После обновления появляется окошко "Successfully Installed". Можно пользоваться нашим новым aircrack'oм. Использовались материалы видео Dapirates (cowpatty&airolib-ng). Это видео можно найти в видео разделе. |
А в чем прикол этих двух методов!? И тот и другой по времени занимают одинаково, а вот телодвижений в CowPatty, во втором способе, намного больше!!!!
Спрашивается, когда применять второй вариант? |
У меня при подборе через cowpatty, скорость в более чем в 10 раз выше. Вот тогда и думай, где применять.
Я вообще в идеале как делаю - если не париться и нужно быстро проверить точку, то просто подбор по небольшому составленному мной словарику. Там можно и обойтись обычным aircrack, но если брутить серьезно - то только cowpatty. Даже не смотря на время генерации базы, все просто меркнет в сравнении со скоростью. Еще бы хотелось попробовать подбор средствами видеокарты от ElcomSoft, но никак руки не дойдут. |
у меня время генерации 22 минуты со скоростью 95 РМК/сек , и перебор по словарю так же со скоростью 95 РМК/сек ( 22 минуты) Это ноутбук :) :) :)
Но самое обидное, то !!! что если в словаре нет пароля который совпадает буква в букву 100%, VPA не взломать! Я тренеруюсь на своей точке (пока :) .....) Поставил VPA и пароль: своя фамилия англискими буквами. В словарь добавил несколько вариантов своего пароля. Взлом не проходит пока в словарь не дописать 100% пароль . Но это невариант взлома VPA ! МАЛО ЛИ ЧТО В ГОЛОВУ ВЗБРЕДЕТ НАПИСАТЬ В ПАСС. Так никаких словарей не наберешь. Может есть другие варианты? |
Для начала WPA.
Не вариант?! Все прекрасно работает, и сложные ключи мало когда ставят, главное правильно составить словарь и иметь прямые руки. Тем более ничто не мешает хапнуть handshake, и поставить на подбор на каком-нибудь дедике. С каких это пор при ПОДБОРЕ оно должно находить тебе пасс по аналогии? Это подбор точного значения, и это не WEP. Если не устраивает - не пользуйся. |
Цитата:
Цитата:
Цитата:
Но не всегда знаешь кого ломаешь, и что ему в голову пришло! Цитата:
А WEP уже не интересен, все вокруг переломано :eek: Цитата:
И не крутой я взломщик .... так шалю для удовольствия :D Вот решил с WPA разобраться. Понял что это не шняга, а всеже уже защита. А ЕСЛИ ПО ДЕЛУ: МОЖЕТ И НЕ УСТРАИВАЕТ НО ЛУЧШЕ ВЕДЬ НЕ ПРЕДРОГАЕШЬ.......ПОКА :) готов выслушат предложение, и к диалогу! |
"Предрогать" нечего. Обязательно сообщи мне, когда найдешь новую уязвимость в WPA.
Беру словарь с фамилиями, и летит твой пароль далеко, и надолго. Я же говорю - правильный словарь нужен, а не левые кейворды в нем. |
to Stradi
Цитата:
Хочу немного разъяснений. Сгенеривованную ( теперь каждую букву страшно писать, боюсь опять на урок граматики попасть :) ) базу хешей можно ли использовать в дальнейшем для подбора ключа WiFi точки, essid которой небыл включен (вписан) в e.txt то есть, стала светиться позже чем был сгенерирован wpadb? сегодня к примеру я вижу --essid Rider и --essid Toomas (я их вставил в e.txt) , а завтра начнет светиться --essid ThomsonBAD10E Как правильно поступаать, ........ какая последовательность действий? Заново создавать e.txt,импортировать,генериро ать..... тогда это долго! КАК СДЕЛАТЬ ПРОЩЕ ???? |
Хеш представляет из себя смесь (на сколько я понял) ESSID & пасс. Потому генерация списка и идет с ESSID. Одна база на один ESSID. Я не хешер, так что ничего сказать не могу.
В идеале - не помешало бы сделать словари на распостраненные ESSID. Но вес боюсь будет смущать... Где-то я видал top100 самых распостраненных ESSID'ов. PS: А ошибку все равно допустил, еще не одну. Ладно, забудь. Оправдание никудышнее... |
Всем привет!
Опять вопрос :) - чем база данных созданная с помощью airolib-ng отличается от WPA_PSK rainbow tables !? И что есть лучше, или хуже? |
| Время: 19:33 |