Руководства, Инструкции, Бланки

Cowpatty инструкция img-1

Cowpatty инструкция

Рейтинг: 4.5/5.0 (1872 проголосовавших)

Категория: Инструкции

Описание

Инструкция по работе в cowpatty и pyrit

Инструкция по работе в cowpatty и pyrit

Единичная ESSID может быть задана опцией -e. Множество ESSID могут быть созданы передачей файла (одна на строку) опцией -i. Повторное создание существующей ESSID не приведёт к ошибке. Порт TCP 17934 должен быть открыт для работы этой функции. Пример: pyrit -e NETGEAR create_essid delete_essid Удалить ESSID переданную с опцией -e из базы данных. Эти данные рассчитываются для перехваченной в фазе аутентификации WPA/WPA2-PSK информации от конкретной точки доступа. В конечном счёте, этит базы данных используются для взлома пароля WPA/WPA2. При этом достигается хороший компромисс между занимаемым пространством и временем. Wifite использует Pyrit (если нашла) для выявления хендшейков. В будущем Wifite может получить опцию взламывать хендшейки WPA с помощью Pyrit. tshark. Эта функция не проверяет значения посчитанных данных (смотри верификацию). Например: pyrit check_db create_essid Добавляет новую ESSID в базу данных.

Internet Connection Sharing has also been greatly simplified with the Mark III acting as DHCP server for connecting clients. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 )Через некоторое время, airodump-ng покажет, что аутентификация уловлена и записана в файл. Установленный пакет имеет базовую версию Pyrit, которая поддерживает MMX, SSE2 и VIA PADLOCK, которые обнаруживаются во время выполнения. Это уменьшит пропускную способность (например, она будет составлять 33% от возможной в случае трёх рукопожатий). attack_db Атаковать EAPOL-рукопожатия, найденные в файле(файлах) захваченных пакетов, которые переданы опцией -r, используя при этом Pairwise Master Keys сохранённые в базе данных. Для использования Pyrit в Kali Linux с графической картой AMD нужно последовательно выполнить следующие инструкции: Информация об установке в другие операционные системы будет добавлена позже. Могут использоваться опции -b и -e для указания Точки Доступа, которую атаковать; она выбирается автоматически, если пропущены обе опции. Если указана опция -o, то в файл, имя которого следует после неё, будет записан пароль. Статья по работе с Hashcat – Использование Pyrit и coWPAtty – Облачный сервис по взлому шифров –. Суть атаки — в переборе всех возможных комбинаций ключа до его определения.

Навигация по записям

Другие статьи

Pyrit мануал

Сайт на стадии разработки, но темы уже можно создавать и обсуждать

И так приступим. Эта статья будет посвящена программе Pyrit.
Pyrit - программа для перебора пароля по Handshake с возможностью использования мощности не только процессора но и вашей видеокарты, а так же с возможностью делать перебор машинами объединенными в "кластеры".

Небольшая терминология которая будет присутствовать в статье:

Handshake - Файл рукопожатия (11-22-33-44-55-66.cap)
EAPOL-Handshake - Наличие непосредственно рукопожатия в файле Hendshake.cap


Pyrit у нас понимает следующие опции

  • -B - Определяет BSSID. Может быть указано, для использования команд к определенной Точке Доступа (ТД).
  • - Определяет ESSID. Команды обычно относятся ко всем ESSIDs в базе данных, если эта опция опущена.
  • -I - Определяет имя файла для чтения, специальное имя файла '-' может быть использован для STDIN. Файл может быть и GZIP формата, в этом случае его имя должно заканчиваться на 'GZ 'для правильной декомпрессии.
  • - Определяет имя файла для записи; специальное имя файла '-' может быть использован для STDOUT. Имена файлов, которые заканчиваются на "GZ" ,будут сжаты в GZIP-файлы на "лету".
  • -R - Определяет пакетов в файл захвата в PCAP формате (возможна GZIP компрессия) или устройства (например, 'wlan0'), чтобы захватить их. То есть указываем например интерфейс wlan0 и Pyrit словит нам Handshake.
  • -U - Указывает путь хранения устройства в виде "'driver://username:password@host:port/database". Pyrit можете использовать файловую систему удаленного Pyrit-Relay-сервера и SQL-баз данных в качестве хранилища. driver ' file:// ' относится к собственной файловой системы хранения данных на базе Pyrit пользователя, "http://" подключается к Pyrit-Relay-серверу и все другие URL-адреса передаются непосредственно SQLAlchemy Вы можете увидеть эту документацию для подробной информации о синтаксисе. По умолчанию URL-хранения также могут быть определены с помощью ключа'default_storage' в конфигурационном файле Pyrit (обычно это '
  • --Аll-handshakes -Команды attack_batch. attack_db. attack_cowpatty и attack_passthrough автоматически используют один Handshake только высокого качества. В некоторых случаях даже этот Handshake, возможно, был неправильно реконструирован из захваченных данных, делая атаку бесполезной. В случае, если более одного EAPOL-Handshake находится в файле Handshake, опция - All-Handshakes предоставляет возможность использования для атаки все EAPOL-Handshake которые находятся в файле Handshake.

Итак теперь перейдем к командам программы Pyrit

  • analyze - Разбор одного или более Handshake (в PCAP-формате,в CAP-формате, возможно в GZIP компрессии) и пытается определить EAPOL-Handshake клиентов с Точкой Доступа. Например:

200?'200px':''+(this.scrollHeight+5)+'px');"> pyrit -r "test*.pcap" analyze


Pyrit показывает список Точек Доступа и связанных клиентов EAPOL-Handshake-ом, которые могут быть использованы для перебора. EAPOL-Handshake показаны и упорядочены по их «качеству»:
Хороший (Good ) - Handshake включает в себя вызов от точки доступа, ответ от станции и подтверждение от точки доступа.
Реальный (Workable) - Handshake включает ответ от станции и подтверждение от точки доступа. Процесс не был подтвержден.
Плохой (Bad) - Handshake включает вызов от точки доступа и ответ от станции. Подтверждения не было захвачено.

  • attack_batch - Атака на EAPOL-Handshake-ов которые найдены файле Handshake указанных опцией -R, для использования Pairwise Master Keys и паролей, и сохранения их в базе данных. Варианты -B и -E могут быть использованы при указания точки доступа для атаки, она определена автоматически, если оба параметра опущены. Пароль записывается в файл, который задан с помощью опции -O если она задана. Например:

200?'200px':''+(this.scrollHeight+5)+'px');"> pyrit -r test.pcap -e MyNetwork -b 00:de:ad:c0:de:00 -o MyNetworkPassword.txt attack_batch


Pairwise Master Keys, которые ранее были вычислены и сохранены в базе данных взяты оттуда, а все остальные пароли переводятся в соответствующиеPairwise Master Keys и добавляются в базу данных для последующего повторного использования. ESSIDs создаются автоматически в базе данных, если это необходимо.

Pyrit идет сверху вниз по списку реконструированных EAPOL-Handshake в случае выбора варианта - All-Handshakes

  • attack_cowpatty - Атака EAPOL-Handshak-ов которые найдены файле Handshake указанных опцией -R, использования Pairwise Master Keys от cowpatty файлов (например, сгенерированных genpmk / export_cowpatty ), заданный опцией -I. Варианты -B и -E могут быть использованы при указания точки доступа для атаки, она определена автоматически, если оба параметра опущены. Пароль записывается в файл, заданный с помощью опции -O если она задана. Cowpatty-файл может быть GZIP-формата и должны соответствовать выбранному ESSID. Например:

200?'200px':''+(this.scrollHeight+5)+'px');"> pyrit -r test.pcap -e MyOwnNetwork -i MyOwnNetwork.cow.gz -o - attack_cowpatty


Собственные базы данных Pyrit оставит не тронутыми при команде attack_cowpatty.

Pyrit атакует все EAPOL-Handshake в то же время, если опция - All-Handshakes используется. Это уменьшит пропуски (например, 33% по всему, в случае трех EAPOL-Handshake).

  • attack_passthrough -- Атака EAPOL-Handshak-ов которые найдены файле Handshake указанных опцией -R, с использованием паролей, которые считываются из файла по заданному параметру -I. Варианты -B и -E могут быть использоваын при указания точки доступа для атаки, она определена автоматически, если оба параметра опущены. Пароль записывается в файл, который задан с помощью опции -O если она задана. Например:

200?'200px':''+(this.scrollHeight+5)+'px');"> pyrit -r test.pcap -b 00:de:ad:be:ef:00 -i words.txt attack_passthrough


Эта команда обходит Pyrit базы данных и должна использоваться только если нету базы данных (например, на дисках LiveCD). Следует рассмотреть возможность использования attack_batch.

Pyrit атакует все EAPOL-Handshakе в то время, если опция - All-рукопожатий используется.

  • attack_db - Атака EAPOL-Handshak-ов которые найдены файле Handshake указанных опцией -R, для использования Pairwise Master Keys и паролей, которые хранятся в базе данных. Варианты -B и -E могут быть использованы при указания точки доступа для атаки, она определена автоматически, если оба параметра опущены. Пароль записывается в файл, который задан с помощью опции -O если она задана.Например:

200?'200px':''+(this.scrollHeight+5)+'px');"> pyrit -r test.pcap -e MyOtherNetwork attack_db


Только Pairwise Master Keys, которые были предварительно вычислены и сохранены в базе данных будут использоваться attack_db.

Pyrit идет сверху вниз по списку реконструированных EAPOL-Handshake в случае выбора варианта - All-Handshakes.

Сообщение отредактировал BMW - Понедельник, 20.05.2013, 22:51

Взлом WiFi WPA бесплатно

unboxIT

Скажу сразу, всё написанное далее будет иметь практический характер. Все утилиты для взлома - бесплатны и находятся в свободном доступе.
Написать статью меня прежде всего побудило бесчисленное число сайтов которые якобы предлагают программы для взлома которые на практике оказываются платными, с вирусами и троянами, либо и то и другое одновременно. В сети огромное число статей и видео постановочного характера, мол мы взломали WiFi за 3 сек. - вот как всё просто, хотя на самом деле пароль был известен заранее и прописан в базу словарей. Итак, переходим к сути.

В начале несколько слов о возможных режимах работы безопасности WiFi.

Очень упрощённо можно выделить следующие:

  • Open – передаваемые данные не шифруются, пароль для подключения не требуется, ломать ничего не надо. Выбираем сеть и подключаемся.
  • WEP — данные шифруются 64 либо 128 битным ключом, который необходимо знать для подключения. Из-за ошибок в стандарте и малой длине ключа на данный момент устарел и практически не используется.
  • WPA(WPA2) - PSK – современный стандарт. Для подключения необходимо знать пароль минимальная длина которого 8-мь символов. Взломать можно исключительно перебором пароля, что требует огромной вычислительной мощности. На практике взлом возможен средствами CUDA, при длине пароля менее 10-ти символов, о чём мною было написано ранее в статье - Взлом WiFi WPA, WPA2, практика, правда и вымысел .
  • WPA-WPS — вот тут начинается самое интересное.

Для обычного WPA(WPA2) - PSK необходимо настроить точку доступа или маршрутизатор в ручную, задав ей пароль и прописав некоторые параметры безопасности. Даже казалось бы такая простая операция у многих далёких от компьютера людей вызывает массу сложностей. Кроме этого пароль надо запомнить, а это как минимум 8-мь символов!
Сарказм? Отчасти да, но на самом деле через пол года когда вдруг потребуется подключить ещё одно устройство вспомнить пароль не так уж и просто.
Именно для этого было создано новое расширение - WPA-WPS, призванное упростить процедуру настройки соединения WiFi. При работе WPA-WPS нет необходимости в ручную прописывать параметры безопасности, и хотя при этом для передачи данных по прежнему используется пароль (как правило генерируемый случайным образом), знать его для соединения вовсе не обязательно.
Если устройства поддерживают WPS, то для того чтоб подключиться к сети достаточно найти её в списке доступных, выбрать её.

После чего нажать на кнопку WPS на точке доступа или маршрутизаторе.

Соединение установлено, при этом никакого пароля ни помнить ни вводить не надо. Казалось бы всё замечательно но не совсем.
В процессе начального соединения используется PIN код, состоящий из 8-ми десятичных символов.

Зная этот пин код можно без труда подключиться к сети. В зависимости от устройства он может быть зашит без возможности изменения, либо с возможностью. Но это не отменяет главной проблемы - он всегда состоит только из цифр длиной 8-мь символов, а это значит его можно найти путём банального перебора 10 8 - 100 000 000 комбинаций, что не так уж и много. Не вдаваясь в подробности,скажу, что ошибка в стандарте позволила сократить число возможных вариантов до 11 000, ещё больше упростив задачу. Зная этот пин код можно установить начальное соединение после чего выяснить пароль с помощью которого уже полностью подключиться к сети, без необходимости нажимать кнопку. Важно отметить, что для перебора PIN кода необходимо иметь постоянное соединение с взламываемой WiFi сетью.

На этом теории более чем достаточно, переходим к практике. Для этого потребуется компьютер с WiFi и Linux' ом на борту.

WiFi адаптер — внешний USB TP-LINK TL-WN722NC, о котором я писал в статье - Взлом WiFi, подходящее железо .
Его просто купить, стоит он дёшево, имеет хорошую чувствительность за счёт внешней антенны, которую к слову можно поменять. А главное он хорошо поддерживается со стороны множества дистрибутивов и необходимого софта.
В моём случае я использую дистрибутив Mageia 4, хотя подойдёт практически любой, включая специализированные вроде BackTrack, в котором все необходимые утилиты присутствуют изначально.

Будем считать что необходимые драйвера установлены и перед нами консоль.
Убедимся что у нас присутствует необходимая обвязка для работы с сетью:

[root@localhost ]# urpmi wireless-tools

Отступление: в Mageia команда для установки пакета — urpmi, если вы используете другой дистрибутив возможно вам потребуется изменить её на apt-get install или yum install.

Теперь проверим что наш беспроводной адаптер работает:

[root@localhost ]# iwconfig
enp0s3 no wireless extensions.

lo no wireless extensions.

wlp0s6u2 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off

wlp0s6u2 — имя WiFi адаптера. В вашем случае оно скорее всего будет другим.

Займёмся установкой необходимого софта. Первое что нам потребуется это aircrack-ng.

[root@localhost ]# urpmi aircrack-ng

К сожалению в моём дистрибутиве этой программы не оказалось и мне пришлось компилировать её из исходников. Последнюю версию можно найти по адресу:
http://code.google.com/p/reaver-wps/downloads/list

На момент написания статьи последняя версия -1.4.

Также для её установки в моём случае потребовались дополнительные пакеты:

[root@localhost src]# urpmi libpcap libpcap-devel sqlite3-devel

Возможно вам потребуется что-то ещё, но это зависит сугубо от системы.

После того как все необходимые подготовительные действия произведены продолжим установку reaver-wps в систему:

[root@localhost ]# tar xvzf reaver-1.4.tar.gz
[root@localhost ]# cd reaver-1.4/src
[root@localhost src]# ./configure
[root@localhost src]# make
[root@localhost src]# make install

Для работы reaver необходимо перевести WiFi адаптер в режим монитора, с помощью утилиты airmon-ng которая входит в состав установленного ранее aircrack-ng.

[root@localhost ]# airmon-ng start wlp0s6u2

Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
837 ifplugd
1086 dhclient

Interface Chipset Driver

wlp0s6u2 Atheros ath9k - [phy0]
(monitor mode enabled on mon0)

Теперь у нас в системе появился новый виртуальный адаптер mon0 который работает в режиме монитора. При этом он связан с физическим wlp0s6u2.
Для того чтобы система не мешала нам работать с WiFi адаптером «опустим» физический интерфейс:

[root@localhost src]# ifconfig wlp0s6u2 down

Всё, теперь можно заняться непосредственно взломом:

[root@localhost src]# wash -i mon0


Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. >

wash - это утилита входящая в состав reaver-wps которая сканирует и выводит на экран все WiFi сети которые поддерживают WPS. Дабы не нарушать закон символом «*» заменены MA С адреса ( BSSID ) точек доступа а также имена сетей которые подвержены взлому. Помимо прочей информации wash выводит уровень сигнала а также канал на котором работает маршрутизатор или точка доступа.

Разумеется дабы не нарушать закон я буду взламывать свою собственную WiFi сеть.
В качестве параметров для reaver необходимо задать MA С адрес (BSSID ) интересующей сети, а также чтобы ускорить процесс первоначального соединения можно явным образом указать номер канала искомой сети WiFi .

Запустим утилиту перебора PIN кода:

[root@localhost src]# reaver -i mon0 -c 9 -b 84:C*:B2:*D:C2:1C

Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner < Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра. >

[+] Waiting for beacon from 84:C*:B2:*D:C2:1C
[+] Associated with 84:84:C*:B2:*D:C2:1C (ESSID: d*******k)
[+] 0.05% complete @ 2014-10-17 23:18:49 (3 seconds/pin)
[+] 0.10% complete @ 2014-10-17 23:19:06 (3 seconds/pin)

Спустя 5-ть часов reaver выдал:

Опять таки символом * заменена часть информации:

WPS PIN — найденный пин код.
WPA PSK — пароль для соединения с WiFi .
AP SSID — имя сети.

При этом следует отметить что зная пароль можно свободно подключиться к сети без необходимости физически иметь доступ к маршрутизатору чтоб нажать кнопку WPS!

В самом начале я говорил о том что некоторые устройства не позволяют менять PIN код, как это например в моём случае. Один раз найдя PIN код можно свободно узнать пароль, даже если владелец сети поменяет его в ручную, выполнив команду:

[root@localhost src]# reaver -i mon0 -c 9 -b 84:C*:B2:*D:C2:1C -p **17*5**

В ответ утилита выдаст вам новый пароль.

Какие существуют способы решения проблемы?
Некоторые производители обновили прошивку своих устройств введя так называемый тайм аут.
При определённом числе неправильно введёных PIN кодов точка доступа перестаёт принимать попытки соединения по WPS на некоторое время. Это значительно увеличивает время перебора пин кода, но не решает проблему целиком.

Для того чтобы быть полностью уверенным что PIN код не подберут необходимо отключать WPS полностью.

К сожалению не все устройства позволяют сделать и это. В таком случае как правило остаётся только замена оборудования.

В статье затронута лишь малая часть безопасности беспроводных WiFi сетей, в реальности существуют также множество других методов и подходов для взлома.
Если вас интересует провести аудит существующей сети, или вам необходимо организовать новую действительно защищённую WiFi сеть — оставляйте комментарии, пишите через раздел контакты.
Помните, информационная безопасность на сегодняшний день крайне важна и лучше доверить её тому, кто занимается этим уже много лет, то есть мне (смайл).

Хочу отметить, что реальный взлом противозаконен! Статья написана исключительно в ознакомительных целях с целью защиты от взлома. Автор не несёт никакой ответственности за возможные противоправные действия.

Комментарии

# Alex 21.02.2015 10:25

Взлом wpa wpa2

Взлом WPA с помощью топовых моделей видеокарт.

В настоящее время, все наслышаны о достаточно легких методах взлома защиты WEP в Wi-Fi сетях. В том, что это достаточно легко можно убедиться, прочитав нашу статью «Атака на WEP». ( т.к. Эта статья была опубликована достаточно давно, в настоящее время атака на WEP осуществляется еще проще) Да, WiFi изначально небезопасен, но это нам на руку … Правда? Если вы спросите одного из ваших знакомых экспертов по безопасности: «как можно защитить домашнюю Wi-Fi сеть»? Ответ будет очевиден: «WPA или WPA2 не уязвимы, используйте его.» Но они ошибаются.


Вместо наложения патчей на существующее оборудование, приход WPA был неким спасением в существующих некоторое время назад беспроводных сетях с шифрованием WEP. Этот приход исправил почти все проблемы безопасности, практически полным игнорированием WEP. Однако WPA тоже не совершенен. Метод используемый при атаке на WPA заключается в перехвате сессии аутентификации и последующим перебором ключа «грубой силой». Следовательно в сетях, где используются слабые ключи, взлом WPA может осуществляться в разы быстрее, чем в сетях с WEP. Эта статья проведет вас через весь процесс взлома WPA. В этом руководстве вы узнаете о несколько необычном применении мощностей современных видеокарт.
Первое решение — выбор оборудования. Мой выбор пал на видеокарты GeForce с поддержкой CUDA (http://www.nvidia.com/object/cuda_learn_products.html ). В вашем же случае, нужно заглянуть в документацию программ, которые вы будете использовать и проверить совместимость с вашими видеокартами.
В качестве материнской платы, я выбрал EVGA 780i, с поддержкой SLI режима, две видеокарты GTX260 и блок питания Corsair 850W.

После установки всего этого «добра» можно насладиться некоторое время играми :). а потом вернуться к данному руководству. У меня есть для вас работа.
BackTrack 4 Pre-Release является идеальным дистрибутивом, для того, чтобы испробовать всю мощь вашего «железа». Полный гайд по настройке Backtrack 4 с CUDA, и использованию инструментария CUDA, можно прочитать в руководсте Pureh@ Te на сайте offensive-security (http://www.offensive-security.com/blog/backtrack/backtrack-cuda-guide/ ).
Далее взглянем на мой любимый инструмент Pyrit GPU(http://code.google.com/p/pyrit/ ), который поможет сгенерировать словарь для атаки, используемый другой утилитой coWPatty(http://www.willhackforsushi.com/Cowpatty.html ), на шифрование WPA.
Используя выше обозначенные инструменты, нужно заполучить .cap файл рукопожатия клиента с точкой доступа и попытаться подобрать его с помощью сгенерированного словаря и утилиты coWPatty. Убедитесь, что вы используете словарь со словами от 8 до 63 знаков в слове. Это требования стандарта WPA. И имейте ввиду, что удачный подбор ключа будет только в том случае, если эта фраза или набор символов присуствуют в словаре.
Первый шаг это перевод вашей wifi карты в режим мониторинга. После этого запустите airodump. В моем случае я знаю MAC адрес роутера и канал на котором вещает wifi.

После установки всего этого «добра» можно насладиться некоторое время играми :). а потом вернуться к данному руководству. У меня есть для вас работа.
BackTrack 4 Pre-Release является идеальным дистрибутивом, для того, чтобы испробовать всю мощь вашего «железа». Полный гайд по настройке Backtrack 4 с CUDA, и использованию инструментария CUDA, можно прочитать в руководсте Pureh@ Te на сайте offensive-security (http://www.offensive-security.com/blog/backtrack/backtrack-cuda-guide/ ).
Далее взглянем на мой любимый инструмент Pyrit GPU(http://code.google.com/p/pyrit/ ), который поможет сгенерировать словарь для атаки, используемый другой утилитой coWPatty(http://www.willhackforsushi.com/Cowpatty.html ), на шифрование WPA.
Используя выше обозначенные инструменты, нужно заполучить .cap файл рукопожатия клиента с точкой доступа и попытаться подобрать его с помощью сгенерированного словаря и утилиты coWPatty. Убедитесь, что вы используете словарь со словами от 8 до 63 знаков в слове. Это требования стандарта WPA. И имейте ввиду, что удачный подбор ключа будет только в том случае, если эта фраза или набор символов присуствуют в словаре.
Первый шаг это перевод вашей wifi карты в режим мониторинга. После этого запустите airodump. В моем случае я знаю MAC адрес роутера и канал на котором вещает wifi.

Airodump запустится, как показано ниже. Вам будут доступны данные маршрутизатора и данные поступаемые от него, также мы видим клиента, подключенного к роутеру, нам нужно 4х кратное рукопожатие клиента и роутера для последующей попытки взлома.

Следующим шагом будет посылка пакета деаутентификации клиента от маршрутизатора для перехвата рукопожатия при подключении после деатентфикации.

При удачном перехвате рукопожатия airodump уведомит вас в верхнем правом углу. Если airodump не смог перехватить рукопожатие, просто повторите предыдущее действие с пакетами деаутентификации.

Посмотрим производительность наших видеокарт. Запуск pyrit с опцией benchmark запустит тест на каждое ядро и выведет подробный отчет по каждому и в сумме. Картинка ниже отображает запуск теста.
Для запуска тестов: Pyrit Benchmark
Чтобы получить список ядер: Pyrit list_cores

Ниже приведена команда для запуска Pyrit в сквозном режиме через coWPatty. Самое замечательное в этом то, что вы можете запустить pyrit с вашим словарем, а не возиться с «радужными таблицами». Если у вас нет подходящего словаря, вы можете взять его с репозитория backtrack. Команды для сквозного режима следующие:

Примечание: у меня была установлена последняя версия coWPatty вручную. По умолчанию после вертикальной черты (|) путь в дистрибутиве backtrack будет / Pentest / Wireless / cowpatty / cowpatty.

В результате успешной отработки команд выше вы должны увидеть процесс подбора ключа из вашего словаря.

В результате успешного подбора, вы увидите ключевое слово, как показано ниже.

Я добился скорости перебора в 15,479.28, это удивительный результат по сравнению с 300 паролями в секунду, которые я получал на моем 2,0 ГГц двухъядерным процессором и все это благодаря связки высокопроизводительных графических карт.
Используемые инструменты:
Backtrack — http://www.remote-exploit.org/backtrack.html
Pyrit-http://code.google.com/p/pyrit/
Cowpatty-http://www.willhackforsushi.com/Cowpatty.html
Отдельное спасибо Pureh@te /Offensive Security за подробный гайд по работе с технологией CUDA в backtrack — http://www.offensive-security.com/documentation/backtrack-4-cuda-guide.pdf

Перевод Э_L_A_Y, источник http://www.i-hacked.com/content/view/285/1/

Related Posts:
  • MITM атаки на клиентов Wi-Fi сетей…
  • Установка Kali NetHunter на Nexus 7 2012
  • Безопасность NetHunter устройства
  • Проблемы с подключением к базе…

Cowpatty инструкция

WiFite

WiFite — консольная утилита для реализации комплексных (WPA / WPA2, WEP, WPS) автоматизированных атак на Wi-Fi(беспроводные сети) .

Основной целью создания WiFite является обеспечение пользователя инструментом беспроводного аудита работающего по принципу "запустил и забыл ". Утилита может атаковать множество зашифрованных сетей WPA / WPA2. WEP и WPS. осуществляя автоматический взлом практически без участия пользователя, вмешательство требуется один раз, когда нужно выбрать точку доступа для атаки.

WiFite по сути оболочка (Python script) для нескольких утилит из комплекта aircrack-ng(airmon-ng, airodump-ng, aireplay-ng, packetforge-ng) и стандартных для GNU Linux систем утилит iwconfig. ifconfig. which и iw. запуская их по необходимости и передавая необходимые данные из одной в другую. При запуске в автоматическом режиме утилита начинает атаку на самые слабые технологии, в случае неудачи переходя к более защищённым.

WiFite запускается в автоматическом режиме с помощью нескольких опций, при обычном запуске будет задан только один вопрос пользователю "Какие точки доступа атаковать? ", можно запустить в режиме атаки на каждую точку доступа. Можно сразу указать файл словаря (для работы утилиты требуются права администратора ) :

В этом режиме совершенно автономно отправляются пакеты деаутентификации, захватывать рукопожатия (*.cap). перебирать пароли/пины и пр.

WiFite является лучшим инструментом для новичка, в зависимости от успешности процесса результатом работы будет получение пароля в открытом виде, либо захваченный файл рукопожатия (*.cap файл). который с помощью выбранной модели атаки (по словарю или по маске) нужно бутфорсить (brute force ) для получения пароля в открытом виде.

Лицензия: GNU General Public License version 2 (GNU GPL v2)

Взлом Wi-Fi сети WPA

В предыдущей статье (Взлом Wi-Fi сети WPA/WPA2 – перехват handshake – часть 1 ) было рассказано, как перехватитьhandshake и подобрать парольную фразу + мы поговорили о теории, что не мало важно! Это был простой пример. Теперь же, давайте немного усложним задачу. Усложним задачу только тем, что в этой статье мы познакомимся с такими программами как: genpmk,cowpatty, airolib-ng и pyrit. И научимся их использовать.

Писать снова о теории и как перехватить handshake наверное смысла нет. Поэтому, в случае чего, обратитесь к первой части .

Итак, у нас есть handshake и мы можем приступать к “новому” материалу.

genpmk & cowpatty

Прежде чем начинать, еще раз напомню, что нам нужен словарь, в котором должна находиться парольная фраза. В моем случае это “helloitismypass “.

Для быстрого взлома мы можем заранее рассчитать (pre-calculate) PMK для конкретной SSID. Следующая команда создаст файл PMK-Wireless, который будет содержать предварительно сгенерированный (pre-generated) PMK:

# genpmk -f mypass.lst -d PMK-Wireless -s TestWireless

PMK-файл создан, теперь будем использовать cowpatty для взлома WPA пароля.

Для справки: эксперимент проводил на BackTrack 5 R3. в котором предустановленна cowpatty v4.6. Так вот, если задать команду:

# cowpatty -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

…выдается ошибка “end of pcap capture file incomplete four-way handshake exchange “.

Решение было найдено здесь. В котором сказано, что нужно добавить опцию -2. после чего все будет работать нормально:

# cowpatty -2 -d PMK-Wireless -r handshaketest-01.cap -s TestWireless

Пароль получен! Обратите внимание за какое время cowpatty подобрал пароль = 0.32 секунды.

airolib-ng & aircrack-ng

Теперь тоже самое, но с другими программами.

Для того чтобы использовать PMK-файл с aircrack-ng, нам нужно воспользоваться программой airolib-ng. Для этого зададим след. команду:

# airolib-ng PMK-Aircrack --import cowpatty PMK-Wireless

  • PMK-Aircrack – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless – PMK-файл, который мы создали с помощью genpmk

“Скормим” созданную БД (PMK-Aircrack) aircrack-ng. После чего процесс взлома будет существенно выше:

# aircrack-ng -r PMK-Aircrack PMK-Wireless

  • -r – база данных, совместимая для работы с aircrack-ng
  • PMK-Wireless — PMK-файл, который мы создали с помощью genpmk
Pyrit

Pyrit может использовать многопроцессорные системы (multi-CPU) для быстрого взлома. Более подробную информацию ищите на официальном сайте .

# pyrit -r handshaketest-01.cap -i PMK-Wireless attack_cowpatty

Вот и все! Ничего сложного.

[Всего голосов: 10 Средний: 3.4/5]

Вам может быть интересно также:

WiFi Pineapple — инструмент для взлома беспр.

Геолокация по WI-FI.

Советы и рекомендации по использованию Reaver.

Расшифровка WPA2-PSK трафика с использованием wire.

Last updated by cryptoworld at Июнь 10, 2015 .

Навигация по записям Добавить комментарий Отменить ответ

Как взломать Wi-Fi: крекинг паролей WPA2-PSK с Cowpatty - iSearch - ефективний пошук в Інтернеті

Как часть серии по взлому Wi-Fi показан другой замечательный кусок программного обеспечения хакеров для взлома паролей WPA2-PSK.

В последнем посту показано, как взломать WPA2, используя Aircrack-NG . В этом уроке мы будем использовать часть программного обеспечения, разработанного исследователем беспроводной безопасности Джошуа Райтом, под названием cowpatty (часто стилизованного под coWPAtty). Эта программа упрощает и ускоряет словарные/гибридные атаки против паролей WPA2, так что давайте перейдем к ней!

Шаг 1: Найдите Cowpatty

Cowpatty представляет одну из сотен частей программного обеспечения, которые включены в комплект программного обеспечения BackTrack. По некоторым причинам, он не был помещен в каталог /pentest/wireless, а вместо этого был оставлен в каталоге /usr/local/bin, так что давайте ориентироваться на него.

· cd /usr/local/bin

Поскольку cowpatty находится в /usr/local/bin, то этот каталог должен быть указан в Вашем пути, чтобы мы были в состоянии запустить его из любого каталога в BackTrack.

Шаг 2: Найдите экран помощи Cowpatty

Чтобы получить краткое изложение параметров cowpatty, просто наберите:

BackTrack предоставит Вам краткий экран помощи. Примите к сведению, что cowpatty требует следующее:

файл, в котором сохраняется хеш пароля

SSID точки доступа, которую взламываем

Шаг 3: Установите беспроводный адаптер в режим мониторинга

Так же, как и со взломом с aircrack-ng, мы должны перевести беспроводной адаптер в режим мониторинга:

· airmon-ng start wlan0

Шаг 4: Стартуйте файл захвата

Далее нам необходимо стартовать файл захвата, в котором будет храниться зашифрованный пароль, когда мы зафиксируем 4-х этапное рукопожатие.

· airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0

Это приведет к запуску захвата данных от выбранной AP (00:25:9C:97:4F:48), на выбранном канале (C-9) и сохранение хэша в файле с именем cowcrack.

Шаг 5: Захват рукопожатия

Теперь, когда кто-то подключается к точке доступа, мы захватим хэш и airdump-ng покажет нам, что он совершил захват, в правом верхнем углу.

Шаг 6: Запустите Cowpatty

Теперь, когда у нас есть хэш пароля, мы можем использовать его с cowpatty и нашим списком слов, чтобы сломать хэш:

· cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

Как Вы можете видеть на скриншоте выше, cowpatty генерирует хэш каждого слова из нашего словаря с SSID, как вкраплением, сравнивая его с захваченным хэшем. Если хэши совпадают, то пароль точки доступа отобразится на дисплее.

Шаг 7: Создайте собственный хеш

Несмотря на то, что работать с cowpatty достаточно просто, он также может быть очень медленным. Хэш пароля хешшируется с SHA1 с вкраплением SSID. Это означает, что тот же пароль для разных идентификаторов SSID будет генерировать различные хэши. Это не позволяет просто использовать помощь «радужной таблицы» против всех точек доступа. Cowpatty должен принять список паролей, который Вы предоставляете, и вычислить хэш с SSID для каждого слова. Это очень ресурсоемко и медленно.

Cowpatty теперь поддерживает использованием файла предварительно вычисленных хэшей, а не просто текстовый файл слова, делая крекинг паролей WPA2-PSK в 1000x быстрее! Вычисленные хэш-файлы доступны на Church of WiFi . и эти предварительно вычисленные хэш -файлы с помощью файла 172000 словарей и 1000 самых популярных SSID. Это полезно, потому, если Ваш SSID не в 1000, то список хэш действительно поможет нам.

В этом случае, мы должны создать наши собственные хэши для нашей целевой SSID. Мы можем сделать это с помощью программы под названием genpmk. Мы можем создать наш файл хешей для списков слов "darkcode" для SSID "Mandela2", набрав:

· genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2

Шаг 8: Используйте свой хеш

После того, как мы создали наши хэши для конкретных идентификаторов SSID, мы можем взломать пароль с cowpatty, набрав:

· cowpatty -d hashfile -r dumpfile -s ssid

Следите за гидом взлома беспроводных сетей.

Взлом WPA2 через WPS с помощью Kali Linux

Как настроить? Взлом WPA2 через WPS с помощью Kali Linux

На момент написания статьи стандарт wpa2 psk безопасности беспроводной сети wifi является самым устойчивым к взлому среди существующих. Например, на то, чтобы подобрать пароль к вайфаю, длиной 8 символов и состоящий из цифр и букв разного регистра у злоумышленника уйдёт несколько месяцев. Думаю, что для обычной домашней сети этого более чем достаточно. Пользователи, обрадованные этим фактом фактом, успокаиваются и считают свой wifi надежно защищенным. Какое же их будет ожидать разочарование, когда их сможет взломать обычный сосед-школьник используя пару специальных программ или дистрибутив Kali Linux для аудита беспроводных сетей. А дело то всё в том, что можно относительно легко взломать WPA2 PSK через использование уязвимости технологии wps. Вообще, функция WPS призвана обеспечить простоту подключения ноутбуков, планшетов, телефонов, телевизор и т.п. с помощью указания специального pin кода. То есть, если при настройке своего роутера вы не отключили WPS, то знайте — к вашей сети сможет подключиться любой желающий, сделавший взлом WPA2 через WPS. В этом посте я наглядно покажу как это делается, чтобы Вы отбросили все сомнения — использовать функцию ВПС или нет, и сразу же её отключили.

Как взломать пароль ВайФай через WPS

Нам понадобятся следующее:
— Ноутбук или компьютер с адаптером wifi
— Загрузочный диск livedvd или флешка с операционной системой Kali Linux (бывший bagtrack).
— Терпение

Что нужно делать?!
Загружаем Кали Линукс с флешки.
Начнём с того, что подключим к беспроводному адаптеру анализатор пакетов Airmon-NG. Это делается командой:
airmon-ng start wlan0

Результатом будет появление в системе ещё одного интерфейса mon0, который будет вести мониторинг Вай-Фай соединения.
Затем надо осмотреться вокруг и узнать сколько точек доступа есть по соседству. В этом нам поможет программа Airdump-NG. Вводим команду:
airodump-ng mon0

На экране отобразится список всех видимых беспроводных сетей. И практически у всех включен самый надёжный режим безопасности — WPA2-PSK. Попробуем его взломать!
Прерываем работу монитора WiFi и отфильтруем из найденных те сети, у которых активна уязвимая функция WPS. В этом нам поможет утилита Wash. Набираем команду:
wash -i mon0
Обратите внимание на столбец «WPS Locked».

Нас интересуют те из беспроводных сетей, у которых в этом столбце стоит значение «No» — это говорит о том, что на этом роутере технология ВПС активна и доступна для подбора пин-кода.
Копируем аппаратный мак-адрес взламываемого wifi роутера.

Теперь нам надо воспользоваться программой reaver, которая тоже есть в Kali Linux. Она позволяет подобрать WPS пин код. Для наших целей синтаксис команды используется такой:
reaver — mon0 -b <MAC-адрес> -a -vv
В моём примере она выглядит так:

Нажимаем клавишу Enter и готовимся ждать. Я для примера делал взлом WPA2 через WPS на своём собственном роутере и это заняло примерно около 2 суток. Результат программа выдаст такой:

Здесь и подобранный WPS PIN код, и взломанный пароль WPA2 PSK. Вот такой вот удобный инструмент — Кали Линукс!

Ну и напоследок скажу, что данная статья написана для того, чтобы наглядно показать почему не стоит пользоваться технологией Wi-Fi Protected Setup. Если Вы решите применить это метод, допустим, к ВайФаю соседа, то знайте — это деяние будет носить уголовный характер и подпадает под статьи 272, 273 и 274 УК РФ. Если же ещё будет доказан факт того, что Вы причинили своими действиями ущерб, то приплюсуется и статья 165 УК РФ. Так что 10 раз подумайте!

Это тоже интересно: