Intr-un articol anterior (rețele Hacking Wi-Fi WPA / WPA2 - Interceptarea strângere de mână - partea 1) a arătat cum perehvatithandshake și alegeți o frază de acces + am vorbit despre teorie, nu în ultimul rând! A fost un exemplu simplu. Acum, să complice sarcina. complica problema că, în acest articol ne vom uita la programe cum ar fi: genpmk, cowpatty, airolib-ng și Pyrit. Și să învețe cum să le folosească.
Scrie din nou despre teoria și modul de a capta strângere de mână probabil face nici un sens. Prin urmare, în acest caz, se referă la prima parte.
Deci, avem o strângere de mână și putem trece la „noul“ material.
genpmk cowpatty
Înainte de a începe, încă o dată vă reamintesc că avem nevoie de un dicționar, care ar trebui să fie o expresie de acces. În cazul meu, este „helloitismypass“.
Pentru o pauză rapidă putem calcula în avans (precalculați) PMK pentru un anumit SSID. Următoarea comandă va crea fișierul PMK-wireless, care conține o (pre-generat) PMK de pre-generate:
# Genpmk -f mypass.lst -d PMK-Wireless -s TestWireless
PMK-fișier este creat și vom folosi cowpatty pentru a sparge parola WPA.
Pentru referință: Experimentul a fost realizat pe BackTrack 5 R3. în care pre-instalat v4.6 cowpatty. Deci, dacă specificați comanda:
# Cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
... eroarea este „sfârșitul pcap fișier de captare incomplet cu patru căi de schimb strângere de mână“.
Soluția a fost găsită aici. Precizând că trebuie să adăugați opțiunea 2. atunci totul va funcționa bine:
# Cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless
Parola a primit! Notă cât de mult cowpatty selecționa parola = 0,32 secunde.
airolib-ng aircrack-ng
Acum, același lucru, dar cu alte programe.
Pentru a utiliza PMK-fișier aircrack-ng, avem nevoie de a utiliza programul airolib-ng. Pentru a face acest lucru, setați următoarele. comandă:
# Airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless
- PMK-Aircrack - o bază de date, care este compatibil pentru a lucra cu aircrack-ng
- PMK-Wireless - PMK-fișier pe care am creat cu ajutorul genpmk
"Fed", pentru a crea o bază de date (PMK-Aircrack) aircrack-ng. Apoi, procesul de cracare va fi mult mai mare:
# Aircrack-ng -r PMK-Aircrack PMK-Wireless
- -r - o bază de date care este compatibil pentru a lucra cu aircrack-ng
- PMK-Wireless - PMK-fișier pe care am creat cu ajutorul genpmk
Pyrit pot utiliza sisteme multiprocesor (multi-CPU) pentru o pauză rapidă. Pentru mai multe informații, vizitați site-ul oficial.
# Pyrit -r handshaketest-01.cap attack_cowpatty PMK-Wireless -i
Asta este! Nimic complicat.
[Total voturi: 15 Media: 3.5 / 5]
Ați putea fi, de asemenea, interesat în:
Cum pot găsi un SSID ascuns al punctului de acces.
Hacking Wi-Fi prin intermediul programului Router Scan.
Hacking Wi-Fi WPA de rețea / WPA2 - interceptarea strângere de mână - h.