William - Script trích xuất WPA / WPA2 4-way Handshake

Nếu bạn đã từng thử nghiệm Aircrack chống lại một gói chụp có chứa một cái bắt tay từ một mạng lưới có cụm từ mật khẩu WPA / WPA2 được biết đến, bạn có thể thỉnh thoảng nhăn mặt với "cụm từ mật khẩu không trong từ điển" tin nhắn. Một khả năng cho điều này được ghi trên (xuất sắc) trang web Aircrack - http://www.aircrack-ng.org/doku.php?id=aircrack-ng#wpa_wpa2_handshake_analysis_fails. Về cơ bản Aircrack đã không phân tích những cái bắt tay từ việc bắt giữ một cách chính xác bởi vì có quá nhiều "tiếng ồn". Nếu Aircrack chọn gói dữ liệu từ sàn giao dịch bắt tay 4 chiều khác nhau sau đó cụm từ mật khẩu sẽ không được tìm thấy, thậm chí nếu nó có trong từ điển. Một công cụ gọi là "wpaclean" (được bao gồm trong Backtrack) tidies lên bốn chiều chụp cái bắt tay, nhưng trong các thí nghiệm của tôi, nó không luôn luôn làm việc vì vậy tôi đã viết một sạch-up kịch bản thay thế, tên là William, cung cấp cho bạn kiểm soát nhiều hơn . Việc sử dụng là:

william.sh <output_file> <input_file> [<input_file_2>...] [<mth_packet_2> [<nth_packet_1>]] [-f | -a] [-A <dict_file>] [-d]
m mth second packet of 4-way handshake (default 1)
n nth first packet of 4-way handshake that precedes the chosen second packet (default 1)
-f seek first message from start of capture working forwards
-a pair up ALL message 1s that precede the chosen message 2 (multiple output files)
-A run aircrack-ng against output files using the supplied dictionary file
-d don't skip duplicate packets
--help extra help
William là một kịch bản bash. Nếu tôi biết làm thế nào nó sẽ bật ra, tôi sẽ chọn một con đường lập trình, nhưng không bao giờ nhớ, nó vẫn hoạt động như một bằng chứng của khái niệm. Hãy để tôi giải thích cách hoạt động, do đó sẽ giải thích những gì các công tắc làm. Đây là một tập tin chụp lộn xộn từ nỗ lực để crack khóa WPA2 của một khách hàng sử dụng căn cứ không quân như là một điểm truy cập giả mạo. (Trong thí nghiệm của tôi, sử dụng căn cứ không quân đối với khách hàng như trái ngược với sniffing hợp pháp bắt tay 4 chiều có xu hướng làm cho các tập chụp ồn ào hơn.) Như một cuộc tấn công phía khách hàng, chỉ có 2 đầu tiên của 4 thông điệp trong 4-way handshake bị bắt ( nhưng đó là đủ cho Aircrack để làm việc trên):

Các khung EAPOL đầu tiên được chọn, mà Wireshark cho chúng ta là người đầu tiên trong 4 tin nhắn trong 4-way handshake. Lưu ý các "WPA Key nonce" giá trị. Bây giờ chúng ta hãy chuyển sang khung EAPOL thứ hai:

Các "WPA Key nonce" là chính xác như nhau. Vì vậy, các gói dữ liệu được truyền đi hoặc hai lần hoặc ghi lại hai lần, mà có thể xảy ra khi bạn đang đánh hơi trên một giao diện đó là cũng tham gia vào thử nghiệm hoạt động. Hãy di chuyển đến khung EAPOL thứ ba:

Bây giờ các "WPA Key nonce" là khác nhau, vì vậy điều này tạo thành một nỗ lực thứ hai ở cách gửi một tin bắt tay đầu tiên. Bây giờ chúng ta hãy nhìn vào ví dụ đầu tiên của một thông điệp thứ hai trong 4-way handshake:

Nó chỉ ra rằng đã có 14 gói đầu tiên duy nhất được gửi đến thời điểm này vì vậy câu hỏi là, trong số họ không thông báo thứ hai này tương ứng với? Đậu vấn đề đó cho bây giờ và lưu ý "WPA Key MIC" giá trị ở trên để thay thế. Hãy di chuyển đến tin nhắn thứ hai tiếp theo:

Nó dường như giống nhau - không có bất ngờ, cho những gì chúng ta đã thấy trước đó. Nhưng hóa ra là phiên bản thứ ba của tin bắt tay thứ hai là giống nhau quá. Và như vậy là thứ tư, thứ năm, thứ sáu ... Khi tất cả những tin nhắn bắt tay đầu tiên và thứ hai được hỗn hợp lên, không có gì lạ mà Aircrack đôi khi có thể là tiêu cực. Khi tôi chạy wpaclean nó chọn 14 (tức là cuối cùng) đầu tiên và thông điệp thứ hai 1. Nói cách khác nó lấy ví dụ đầu tiên của một thông điệp thứ hai và làm việc ngược trở lại để chọn bản tin bắt tay đầu tiên. Hoàn toàn hợp lý - nhưng trong trường hợp cụ thể này Aircrack không tìm thấy cụm từ mật khẩu từ cặp đôi này. Giống như Aircrack, logic wpaclean được cố định, vì vậy tôi đã viết William để cung cấp cho bạn nhiều lựa chọn hơn. Giá trị mặc định là nó hoạt động giống như wpaclean, như không có gì sai trái với logic của nó. Nếu bạn sử dụng tham số -f, tuy nhiên, William picks tin bắt tay đầu tiên bằng cách làm việc chuyển tiếp từ khi bắt đầu chụp.

Các n và m tắc cung cấp cho bạn sự tự do để thử cặp của riêng bạn. Nếu bạn chạy William với một số duy nhất 2 (nghĩa là william.sh <out_file> <in_file> 2) nó lấy các ví dụ thứ 2 của một tin bắt tay thứ hai và làm việc ngược trở lại để tìm ra tin bắt tay đầu tiên. Thông điệp thứ hai luôn tính chuyển tiếp từ sự bắt đầu của file chụp. Nếu bạn chạy William với các số 2 4, nó chọn 4 tin bắt tay đầu tiên làm ngược từ thể hiện thứ 2 của một tin bắt tay thứ hai. Thêm -f để này sẽ đếm số tin nhắn đầu tiên thứ 4 từ đầu của tập tin chụp. Việc chuyển đổi -help cho thêm ví dụ.

Nếu bạn nghĩ về nó, thông điệp thứ hai của cái bắt tay phải tương ứng với một trong những tin nhắn đầu tiên mà trước đó (giả định chụp là đầy đủ). Vì vậy, William thông báo cho bạn có bao nhiêu tin nhắn đầu tiên độc đáo đã có như một hướng dẫn. Nếu bạn chọn tùy chọn -a, William sẽ tạo ra các file capture mà ghép các thông điệp thứ hai lựa chọn với tất cả các tin nhắn đầu tiên trước (làm ngược từ tin nhắn thứ hai), mỗi tập tin có chứa một cặp khác nhau. phương pháp brute-lực lượng này nên thành công, giả định các cụm từ mật khẩu là trong từ điển của bạn, nhưng nó sẽ có nhiều thời gian.

Tự động hóa Aircrack

Nếu bạn sử dụng chuyển đổi -A tiếp theo là đường dẫn đến một tập tin từ điển, William sẽ chạy tất cả các tập tin đầu ra thông qua Aircrack tự động. Nó đặc biệt là giá trị chạy này với -a vì William sẽ chạy Aircrack như các cặp nhắn được ghi vào tập tin, do đó, bạn có thể tìm thấy những cụm từ mật khẩu mà không cần phải chờ đợi cho tất cả các kết hợp được tạo ra. Một ảnh chụp màn hình thành công sau:

SAO

Như đã nói ở trên, nó có thể là file capture của bạn chứa các tin nhắn trùng lặp. Theo mặc định, bản sao được bỏ qua khi tính các vị trí gói. Nếu bạn sử dụng tùy chọn -d, bản sao không được bỏ qua, tức là các gói tin và mth đầu tiên gói tin thứ hai thứ n được tính dựa hoàn toàn vào thứ tự xuất hiện trong tập tin. Như trước đây, thông điệp thứ hai luôn tính chuyển tiếp từ sự bắt đầu của tập tin nắm bắt và định hướng trong đó thông điệp đầu tiên được tính được thiết lập bởi sự hiện diện hay vắng mặt của f. Các tùy chọn -d sẽ không có nhiều hiệu quả thiết thực, nó thực sự chỉ để thử nghiệm.

NHU CẦU CHO ĐÚNG SSID

Khi Aircrack phân tách một tập tin nắm bắt, đầu, nó trông cho các SSID của mạng (s) mà giao thông đã được ngửi, và nếu nó không tìm thấy bất kỳ nó mang lại cho lên. Tại sao? Bởi vì các SSID được sử dụng với các cụm từ mật khẩu để tạo ra các Pairwaise Master Key. Vì vậy, ngay cả khi bạn có đúng các gói tin bắt tay đầu tiên và thứ hai, không chính xác SSID Aircrack sẽ thất bại. William trông cho các gói tin tiết lộ các SSID dựa trên BSSID của thông điệp EAPOL được chọn thứ hai. Nếu vì một số lý do bạn không may bị bỏ lỡ này, kịch bản sẽ yêu cầu bạn cho một SSID và tạo ra một gói tin trả lời thăm dò giả để đáp ứng Aircrack.

ĐẦU VÀO

Nhiều tập tin đầu vào có thể được xác định. Nếu bạn đã sử dụng airodump với WPA -Viết, ví dụ, nó là tốt nhất để chạy William với WPA đầu vào * Nắp.

OUTPUT

Các tập tin đầu ra là tham số đầu tiên. Nếu chuyển đổi -a đã được sử dụng, các tên tập tin đầu ra bao gồm một số để phân biệt chúng. Con số này là một thứ phản ánh quan điểm của thông điệp đầu tiên trong file chụp như vậy, như William làm ngược từ tin nhắn thứ hai, số lượng bắt đầu cao và đếm xuống 1.

THẾ GIỚI THỰC

Trên một công việc pentest, ngoài sự thoải mái trong một môi trường thử nghiệm được biết đến, nếu Aircrack cho bạn biết mật khẩu không có trong từ điển, bạn có tin điều đó. Hy vọng rằng thông báo này sẽ cung cấp cho bạn một vài ý tưởng nhiều hơn và bạn có thể muốn chạy một vài lần lặp của William chỉ trong trường hợp. Tôi sẽ đề nghị theo trình tự sau, sử dụng -A <dictionary_file> mỗi lần:

Hãy thử chế độ REVERSE để bắt chước wpaclean (mặc định, không chỉ định -f hoặc -a)
Hãy thử HƯỚNG chế độ với -f
Chạy tất cả chế độ với -a
TẢI VỀ

http://www.exploresecurity.com/wp-content/uploads/custom/william.sh

hoac tai day

gật đầu

Kịch bản này là một phần mở rộng của wpaclean và nợ tất cả mọi thứ đến tuyệt vời Wireshark dòng lệnh công cụ, cụ thể tshark, mergecap và text2pcap.

http://www.exploresecurity.com/william-wpawpa2-4-way-handshake-extraction-script/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy