Bẻ khóa WPA/WPA2 sử dụng oclHashcat
Tập tin .cap và .hccap
oclHashcat chỉ chấp nhận tập tin băm WPA / WPA2 trong định dạng "hccap" của nó. Giả sử bạn đã bắt được một 4-way handshake bằng airodump-ng, Wireshark hay tcpdump, bước tiếp theo sẽ là chuyển đổi tập tin .cap thành một định dạng oclHashcat sẽ hiểu. Cách đơn giản nhất để thực hiện là truy cập trang web này để chuyển đổi:
http://hashcat.net/cap2hccap/
Tải lên tập tin .cap của bạn, chuyển đổi và nhận được một tập tin .hccap.
Vấn đề bạn cần quan tâm đó là bạn tải lên một số dữ liệu nhạy cảm với một nơi xa lạ. Nếu bạn không ngại thì cứ thực hiện.
Hoặc nếu không thì đây là những gì bạn cần làm (theo thứ tự):
* Khởi chạy nó thông qua tiện ích "wpaclean". CHÚ THÍCH!! Đôi khi chạy wpaclean có thể làm hỏng tập tin của bạn. Xem ở đây để biết thêm chi tiết: http://www.exploresecurity.com/?p=14
* Chuyển đổi nó với "aircrack-ng" bằng cách sử dụng tùy chọn -J
Để chuyển đổi các tập tin .cap của bạn bằng tay trong Backtrack.
Tải về và cài đặt phên bản mới nhất của Aircrack-suite ở đây. Danh sách các phiên bản lộn ngược nên bản mới nhất có thể được tìm thấy ở dưới cùng của trang.
Ví dụ sử dụng câu lệnh cho wpaclean.
Xin lưu ý rằng các tùy chọn của wpaclean phải đúng thứ tự. <Out.cap> <in.cap> thay vì <in.cap> <out.cap> mà có thể gây ra một số nhầm lẫn.
Ví dụ sử dụng câu lệnh aircrack chuyển tập tin .cap thành .hccap
Lưu ý ở câu lệnh trên -J là J viết hoa, không phải j thường.
Một đạn script được cung cấp ở đây để tự động hóa quá trình này.
Quá trình chuẩn bị
oclHashcat là một công cụ rất linh hoạt, vì vậy tôi sẽ chỉ đề cập đến ba kịch bản phổ biến nhất và cơ bản nhất dó là:
Tấn công từ điển
Tấn công Brute-Force
cuộc tấn công dựa trên nguyên tắc
Tấn công từ điển
Các bạn cần có sẵn cho mình một wordlist, chúng ta sẽ sử dung RockYou wordlist với khoảng 14 triệu từ, tải về Rockyou hoặc một số wordlist khác tại đây
Giải nén wordlist vừa tải về và di chuyển nó vào chung thư mục với oclHashcat.
Đổi tên tập tin vừa *.hccap vừa chuyển đổi được ở trên của bạn thành "capture.hccap".
Tạo một tập tin batch "attack.bat".
Mở nó bằng một trình soạn thảo văn bản, và dán vào đoạn mã sau đây:
LƯU Ý: Nếu hệ điều hành của bạn là 32 bit, thay thế 64 thành 32.
Bắt đầu quá trình bẻ khóa bằng cách khởi chạy tập tin attack.bat, tập tin batch có thể được tùy chỉnh cho phù hợp với nhu cầu của bạn.
Tấn công vét cạn (Brute-Force)
Đổi tên tập tin *.hccap của bạn thành "capture.hccap".
Tạo một tập tin batch với tên "attack.bat".
Mở nó bằng một trình soạn thảo văn bản và dán vào đoạn code sau đây:
Đoạn code trên ra lệnh oclHashcat sẽ chỉ sử dụng cụm có độ dài 8 con số cho quá trình bẻ khóa, các bạn có thể thay thế ?d cho phù hợp với nhu cầu.
Tấn công vét cạn là phương pháp tốn nhiều thời gian nhất trong tất cả các phương pháp, để tính toán thời gian thực hiện có khả thi cho phương pháp của bạn tại đây.
TBD: thêm một số khung thời gian ví dụ cho các mặt nạ thông thường / tốc độ phổ biến
Tấn công dựa trên nguyên tắc
Phương pháp này tương tự như tấn công từ điển, nhưng câu lệnh thực thi có một chút khác nhau:
Điều này sẽ biến rockyou wordlist theo 64 quy tắc tốt nhất, được quy định đi trong bản phân phối oclHashcat.
Thay đổi là cần thiết và hãy nhớ rằng, thời gian sẽ mất để cuộc tấn công hoàn thành sẽ tăng lên tương ứng với số lượng các quy tắc
Để biết quy tắc là gì? xem tại đây
Nguồn: https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
oclHashcat chỉ chấp nhận tập tin băm WPA / WPA2 trong định dạng "hccap" của nó. Giả sử bạn đã bắt được một 4-way handshake bằng airodump-ng, Wireshark hay tcpdump, bước tiếp theo sẽ là chuyển đổi tập tin .cap thành một định dạng oclHashcat sẽ hiểu. Cách đơn giản nhất để thực hiện là truy cập trang web này để chuyển đổi:
http://hashcat.net/cap2hccap/
Tải lên tập tin .cap của bạn, chuyển đổi và nhận được một tập tin .hccap.
Vấn đề bạn cần quan tâm đó là bạn tải lên một số dữ liệu nhạy cảm với một nơi xa lạ. Nếu bạn không ngại thì cứ thực hiện.
Hoặc nếu không thì đây là những gì bạn cần làm (theo thứ tự):
* Khởi chạy nó thông qua tiện ích "wpaclean". CHÚ THÍCH!! Đôi khi chạy wpaclean có thể làm hỏng tập tin của bạn. Xem ở đây để biết thêm chi tiết: http://www.exploresecurity.com/?p=14
* Chuyển đổi nó với "aircrack-ng" bằng cách sử dụng tùy chọn -J
Để chuyển đổi các tập tin .cap của bạn bằng tay trong Backtrack.
Tải về và cài đặt phên bản mới nhất của Aircrack-suite ở đây. Danh sách các phiên bản lộn ngược nên bản mới nhất có thể được tìm thấy ở dưới cùng của trang.
Ví dụ sử dụng câu lệnh cho wpaclean.
wpaclean <out.cap> <in.cap>
Xin lưu ý rằng các tùy chọn của wpaclean phải đúng thứ tự. <Out.cap> <in.cap> thay vì <in.cap> <out.cap> mà có thể gây ra một số nhầm lẫn.
Ví dụ sử dụng câu lệnh aircrack chuyển tập tin .cap thành .hccap
aircrack-ng <out.cap> -J <out.hccap>
Lưu ý ở câu lệnh trên -J là J viết hoa, không phải j thường.
Một đạn script được cung cấp ở đây để tự động hóa quá trình này.
Quá trình chuẩn bị
oclHashcat là một công cụ rất linh hoạt, vì vậy tôi sẽ chỉ đề cập đến ba kịch bản phổ biến nhất và cơ bản nhất dó là:
Tấn công từ điển
Tấn công Brute-Force
cuộc tấn công dựa trên nguyên tắc
Tấn công từ điển
Các bạn cần có sẵn cho mình một wordlist, chúng ta sẽ sử dung RockYou wordlist với khoảng 14 triệu từ, tải về Rockyou hoặc một số wordlist khác tại đây
Giải nén wordlist vừa tải về và di chuyển nó vào chung thư mục với oclHashcat.
Đổi tên tập tin vừa *.hccap vừa chuyển đổi được ở trên của bạn thành "capture.hccap".
Tạo một tập tin batch "attack.bat".
Mở nó bằng một trình soạn thảo văn bản, và dán vào đoạn mã sau đây:
oclHashcat64.exe -m 2500 capture.hccap rockyou.txt pause
LƯU Ý: Nếu hệ điều hành của bạn là 32 bit, thay thế 64 thành 32.
Bắt đầu quá trình bẻ khóa bằng cách khởi chạy tập tin attack.bat, tập tin batch có thể được tùy chỉnh cho phù hợp với nhu cầu của bạn.
Tấn công vét cạn (Brute-Force)
Đổi tên tập tin *.hccap của bạn thành "capture.hccap".
Tạo một tập tin batch với tên "attack.bat".
Mở nó bằng một trình soạn thảo văn bản và dán vào đoạn code sau đây:
oclHashcat64.exe -m 2500 -a3 capture.hccap ?d?d?d?d?d?d?d?d pause
Đoạn code trên ra lệnh oclHashcat sẽ chỉ sử dụng cụm có độ dài 8 con số cho quá trình bẻ khóa, các bạn có thể thay thế ?d cho phù hợp với nhu cầu.
Tấn công vét cạn là phương pháp tốn nhiều thời gian nhất trong tất cả các phương pháp, để tính toán thời gian thực hiện có khả thi cho phương pháp của bạn tại đây.
TBD: thêm một số khung thời gian ví dụ cho các mặt nạ thông thường / tốc độ phổ biến
Tấn công dựa trên nguyên tắc
Phương pháp này tương tự như tấn công từ điển, nhưng câu lệnh thực thi có một chút khác nhau:
oclHashcat64.exe -m 2500 -r rules/best64.rule capture.hccap rockyou.txt pause
Điều này sẽ biến rockyou wordlist theo 64 quy tắc tốt nhất, được quy định đi trong bản phân phối oclHashcat.
Thay đổi là cần thiết và hãy nhớ rằng, thời gian sẽ mất để cuộc tấn công hoàn thành sẽ tăng lên tương ứng với số lượng các quy tắc
Để biết quy tắc là gì? xem tại đây
Nguồn: https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
Comments
Post a Comment