Hacking rețea wpa Wi-Fi

Intr-un articol anterior (rețele Hacking Wi-Fi WPA / WPA2 - Interceptarea strângere de mână - partea 1) a arătat cum perehvatithandshake și alegeți o frază de acces + am vorbit despre teorie, nu în ultimul rând! A fost un exemplu simplu. Acum, să complice sarcina. complica problema că, în acest articol ne vom uita la programe cum ar fi: genpmk, cowpatty, airolib-ng și Pyrit. Și să învețe cum să le folosească.

Scrie din nou despre teoria și modul de a capta strângere de mână probabil face nici un sens. Prin urmare, în acest caz, se referă la prima parte.

Deci, avem o strângere de mână și putem trece la „noul“ material.

genpmk cowpatty

Înainte de a începe, încă o dată vă reamintesc că avem nevoie de un dicționar, care ar trebui să fie o expresie de acces. În cazul meu, este „helloitismypass“.

Pentru o pauză rapidă putem calcula în avans (precalculați) PMK pentru un anumit SSID. Următoarea comandă va crea fișierul PMK-wireless, care conține o (pre-generat) PMK de pre-generate:

# Genpmk -f mypass.lst -d PMK-Wireless -s TestWireless

PMK-fișier este creat și vom folosi cowpatty pentru a sparge parola WPA.

Pentru referință: Experimentul a fost realizat pe BackTrack 5 R3. în care pre-instalat v4.6 cowpatty. Deci, dacă specificați comanda:

# Cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

... eroarea este „sfârșitul pcap fișier de captare incomplet cu patru căi de schimb strângere de mână“.

Soluția a fost găsită aici. Precizând că trebuie să adăugați opțiunea 2. atunci totul va funcționa bine:

# Cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

Parola a primit! Notă cât de mult cowpatty selecționa parola = 0,32 secunde.

airolib-ng aircrack-ng

Acum, același lucru, dar cu alte programe.

Pentru a utiliza PMK-fișier aircrack-ng, avem nevoie de a utiliza programul airolib-ng. Pentru a face acest lucru, setați următoarele. comandă:

# Airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless

  • PMK-Aircrack - o bază de date, care este compatibil pentru a lucra cu aircrack-ng
  • PMK-Wireless - PMK-fișier pe care am creat cu ajutorul genpmk

"Fed", pentru a crea o bază de date (PMK-Aircrack) aircrack-ng. Apoi, procesul de cracare va fi mult mai mare:

# Aircrack-ng -r PMK-Aircrack PMK-Wireless

  • -r - o bază de date care este compatibil pentru a lucra cu aircrack-ng
  • PMK-Wireless - PMK-fișier pe care am creat cu ajutorul genpmk

Pyrit pot utiliza sisteme multiprocesor (multi-CPU) pentru o pauză rapidă. Pentru mai multe informații, vizitați site-ul oficial.

# Pyrit -r handshaketest-01.cap attack_cowpatty PMK-Wireless -i

Asta este! Nimic complicat.

[Total voturi: 15 Media: 3.5 / 5]

Ați putea fi, de asemenea, interesat în:

Cum pot găsi un SSID ascuns al punctului de acces.

Hacking Wi-Fi prin intermediul programului Router Scan.

Hacking Wi-Fi WPA de rețea / WPA2 - interceptarea strângere de mână - h.

articole similare