Bẻ khóa mật khẩu WPA-PSK/WPA2-PSK sử dụng John the Ripper
John có thể bẻ khóa mật khẩu WPA-PSK và WPA2-PSK. Những thay đổi gần đây đã cải thiện hiệu suất khi có thể có nhiều tập tin mã băm trong đầu vào, có cùng một SSID (router 'tên' string).
Định dạng đầu vào là chính xác giống như tập tin hccap của oclHashcat theo mô tả ở đây nhưng cần thêm một bước chuyển đổi, với công cụ "hccap2john" được cung cấp cùng với John phiên bản mới hơn 1.7.9-Jumbo-7. Trong danh mục git mới nhất (và bất kỳ phiên bản phát hành mới hơn 1.7.9-Jumbo-7) có một công cụ mới "wpapcap2john", có chức năng sẽ chuyển đổi một tập tip pcap (.cap) trực tiếp thành JTR wpapsk, mã băm đầu vào của John, bỏ qua bước chuyển sang hccap trung gian .
Bạn có thể chuyển đổi tập tin airodump's .cap thành .hccap theo một trong các cách sau đây:
* http://sourceforge.net/projects/cap2hccap/files/ (có bản cho Windows)
* https://hashcat.net/cap2hccap/ (trực tuyến)
Khi bạn có tập tin hccap bạn cần phải chuyển đổi nó sang định dạng đầu vào John bằng cách sử dụng phần mềm hccap2john. Nó mã hóa tập tin hccap thành “$WPAPSK$essid#b64encoded hccap”
Bạn có thể tải một tập tin pcap mẫu thử từ http://wiki.wireshark.org/SampleCaptures?action=AttachFile&do=view&target=wpa-Induction.pcap hoặc wpa-Induction.tar.gz
Một khi đã thu dược tập tin đúng định dạng đầu vào, bạn có thể sử dụng John như bạn vẫn thường làm. Có 3 định dạng:
-format = "wpapsk" (hiện tại OpenSSL hoặc SSE2 và có khả năng OMP)
-format = "wpapsk-CUDA" (dành cho GPU nvidia)
-format = "wpapsk-OpenCL" (đối với bất kỳ GPU OpenCL hay CPU)
Ví dụ sử dụng:
$hccap2john wpa-Induction.hccap > crackme
$./john -w:password.lst -fo=wpapsk-cuda crackme
Nếu “Induction” (passphrase) xuất hiện (có thể là không) tập tin password.lst của bạn, john sẽ bẻ khóa thành công, ngược lại thì không.
Nếu bạn quan tâm đến cách thức hoạt động truy cập trang này
http://openwall.info/wiki/john/WPA-PSK
Định dạng đầu vào là chính xác giống như tập tin hccap của oclHashcat theo mô tả ở đây nhưng cần thêm một bước chuyển đổi, với công cụ "hccap2john" được cung cấp cùng với John phiên bản mới hơn 1.7.9-Jumbo-7. Trong danh mục git mới nhất (và bất kỳ phiên bản phát hành mới hơn 1.7.9-Jumbo-7) có một công cụ mới "wpapcap2john", có chức năng sẽ chuyển đổi một tập tip pcap (.cap) trực tiếp thành JTR wpapsk, mã băm đầu vào của John, bỏ qua bước chuyển sang hccap trung gian .
Bạn có thể chuyển đổi tập tin airodump's .cap thành .hccap theo một trong các cách sau đây:
* http://sourceforge.net/projects/cap2hccap/files/ (có bản cho Windows)
* https://hashcat.net/cap2hccap/ (trực tuyến)
Khi bạn có tập tin hccap bạn cần phải chuyển đổi nó sang định dạng đầu vào John bằng cách sử dụng phần mềm hccap2john. Nó mã hóa tập tin hccap thành “$WPAPSK$essid#b64encoded hccap”
Bạn có thể tải một tập tin pcap mẫu thử từ http://wiki.wireshark.org/SampleCaptures?action=AttachFile&do=view&target=wpa-Induction.pcap hoặc wpa-Induction.tar.gz
Một khi đã thu dược tập tin đúng định dạng đầu vào, bạn có thể sử dụng John như bạn vẫn thường làm. Có 3 định dạng:
-format = "wpapsk" (hiện tại OpenSSL hoặc SSE2 và có khả năng OMP)
-format = "wpapsk-CUDA" (dành cho GPU nvidia)
-format = "wpapsk-OpenCL" (đối với bất kỳ GPU OpenCL hay CPU)
Ví dụ sử dụng:
$hccap2john wpa-Induction.hccap > crackme
$./john -w:password.lst -fo=wpapsk-cuda crackme
Nếu “Induction” (passphrase) xuất hiện (có thể là không) tập tin password.lst của bạn, john sẽ bẻ khóa thành công, ngược lại thì không.
Nếu bạn quan tâm đến cách thức hoạt động truy cập trang này
http://openwall.info/wiki/john/WPA-PSK
Comments
Post a Comment