WPA/2 Cracking Using HashCat

Xin chào độc giả và chào mừng đến phần 2 từ chương 5 của an ninh WiFi và Pentesting Series.
Nếu bạn còn nhớ ở phần trước, chúng ta đã học Đẩy mạnh WPA / 2 Cracking Sử dụng PMKs Pre-tạo. Mà chắc chắn sử dụng CPU như là phần chính cho các tính toán của PMKs. Nó chắc chắn cho chúng ta tốc độ cho nứt như khi sử dụng PMKs cho việc bẻ khóa, chúng tôi không thực hiện tính toán thực tế trong thời gian thực.
Điều này đưa chúng ta đến một số nhược điểm của việc sử dụng PMKs, như sau:
SSID cụ thể. Bạn không thể sử dụng PMKs tạo cho SSID, nói "rootsh3ll" cho một SSID như "Belkin".
Trường hợp nhạy cảm. Không thể được sử dụng ngay cả một chữ cái là lên / trường hợp thấp hơn. Ex: Sẽ không làm việc cho "Rootsh3ll" nếu PMKs được tạo ra cho "rootsh3ll".
Thời gian sử dụng là như nhau. Khi sức mạnh của CPU xử lý là như nhau trong cả hai trường hợp, thời gian cần thiết cho việc tạo PMKs đều bình đẳng ngay cả khi bạn crack sử dụng Aircrack hoặc tạo PMKs (với GenPMK).
Huge Space HD yêu cầu. Như chúng ta trước tính PMKs và lưu trữ chúng trên HD, nó đòi hỏi rất nhiều không gian trên HD của bạn và rằng quá cho một SSID cụ thể. Mà không phải là một lựa chọn tất cả các thời gian.
Ít hữu ích trong kịch bản của ngày hôm nay. Ngày nay các bộ định tuyến đang được vận chuyển với SSID độc đáo. Ex: Belkin_04A2 để ngăn ngừa các router từ các loại tấn công hoặc ít nhất làm chậm trễ thời gian rạn nứt.
Bạn có thể nghĩ bây giờ mà Nếu đúng như vậy, thì tại sao tôi thậm chí xem xét PMKs cho nứt?
Vâng, như tôi đã nói ở trên đây là ít hữu ích, có nghĩa là trong một số trường hợp.
Các trường hợp thích:
SSID đơn giản. Ex: MTNL, Airtel, Linksys vv
Trước khi thử bất kỳ nhiệm vụ phức tạp để crack PSK, nếu bạn đã PMKs đã được lưu trữ. Cung cấp cho họ một shot
số điện thoại di động vẫn là mật khẩu rất phổ biến.
Thanh toán cửa hàng mới của tôi cho bộ điều hợp nhất WiFi cho Hacking, bán chạy nhất Pentesting Sách và Boosters WiFi tốt nhất: Rootsh3ll rStore
Tuy nhiên, thậm chí nếu điều này cho chúng ta tốc độ phương pháp này là một chút chậm. Bạn không luôn luôn có một người bạn đã sẵn sàng để cung cấp cho bạn một tập tin PMK trước tạo ra cho một SSID cụ thể chỉ khi bạn đã nắm bắt những cái bắt tay, phải không? vâng, nó rất hiếm!
Dưới đây là khi bạn cần phải ngừng sử dụng CPU của bạn và kiểm tra sức mạnh xử lý của bạn GPU.
Nếu bạn không nhận thức của việc sử dụng GPU cho nứt mục đích để tôi nói cho bạn, Có GPU có thể được sử dụng cho việc bẻ khóa các hash mật khẩu và đang được sử dụng hiện nay từ một thời gian.
Có rất nhiều các công cụ sử dụng GPU để tăng tốc độ nứt và cho phép bạn crack trong thời gian ít hơn cách nhiều mà CPU của bạn sẽ có một công việc hoàn thành.
Công cụ thích:
Pyrit
BarsWF
HashCat
igHashGPU
Làm sao ? Đơn giản! CPU của bạn có 2,4,8 lõi, có nghĩa là đơn vị tính toán song song nơi mà GPU có chúng trong hàng ngàn, nếu không phải hàng trăm.
LƯU Ý: GeForce GT 525M của tôi Diễn have 296 core, and it is khá thẻ đồ họa cũ, Tốc độ: ~ 6000 PMK / s. NVidia Titan X is thẻ đồ họa đơn nhất for nứt tốc độ lên to 2.096.000 hash / giây.

Sử dụng GPU cho Cracking WPA / 2 Passwords
Đang trong phạm vi của loạt bài, chúng tôi sẽ dính vào WPA / 2 nứt với GPU trong chương này. Đối với học khác biệt giữa CPU và GPU nứt bạn có thể truy cập các bài sau đây Tôi trước đây đã viết trên FromDev.com.
Công cụ mô tả ở trên được sử dụng cho việc bẻ khóa các loại mật khẩu.
Có 2 công cụ được sử dụng để Cracking WPA / 2-PSK sử dụng GPU từ danh sách trên
Pyrit
HashCat
Như tiêu đề bài viết cho thấy chúng ta sẽ đi với HashCat.

HashCat là gì?
OCl / CUDA / HashCat tại là mã nguồn mở. Thanh toán tại GitHub: github.com/hashcat

Hashcat là cracker mật khẩu nhanh nhất thế giới tự xưng là dựa trên dòng lệnh của.
Nó là GPGPU dựa trên động cơ của thế giới đầu tiên và chỉ có quy tắc và có sẵn cho Linux, OSX và Windows miễn phí. Nó đi kèm trong 2 biến thể
CPU Dựa
GPU Dựa

Không có sự khác biệt khi đi qua các lệnh để Hashcat vì nó tự động sử dụng các phương pháp tốt nhất để crack mật khẩu, hoặc CPU hay GPU tùy thuộc vào trình điều khiển đồ họa bạn đã cài đặt hay không.

Hashcat là nhanh chóng và cực kỳ flexible- nhà văn thực hiện nó trong một cách mà cho phép phân phối không bị nứt. Tôi rất khuyên bạn nên Hashcat qua Pyrit cho sự linh hoạt của nó.

Tại sao sử dụng HashCat ở nơi đầu tiên?
Như đã nói ở trên, vì nó là linh hoạt và hỗ trợ rộng lớn của các thuật toán.
Nhưng tại sao Hashcat khi tôi chỉ muốn để crack WPA / 2 hầu hết các lần?

Nếu bạn đã sử dụng hoặc chưa sử dụng Pyrit nào, hãy để tôi nói cho bạn biết một điều. Pyrit wasthe nhanh nhất WPA / 2 cracker có sẵn trong thời gian đầu của nó nhưng nó sử dụng từ điển hoặc danh sách từ để crack mật khẩu ngay cả khi bạn sử dụng PMKs hay chạy trực tiếp các cracker bạn cần phải có một số lượng lớn các từ điển để kiểm tra tính hợp lệ của các hash.

Cũng Hashcat đã đạt vượt Pyrit nhiều năm nay. và nếu bạn vẫn đang sử dụng Pyrit, Thời gian để chuyển đổi sang Hashcat ngay bây giờ!

Đối băm lưu trữ bạn cần rất nhiều không gian đĩa. Như bạn có thể nhìn thấy trong hình dưới đây, có một vài wordlists rằng gần như mất> 25 GB trên đĩa (Chiết xuất), và nó kéo dài hơn 2-3 ngày để chạy qua tất cả, ngay cả với GPU.

Bạn có thể tải về một số wordlists hữu ích ở đây.
Nhưng hầu hết các lần có một số mô hình (mật khẩu mặc định), chúng tôi muốn kiểm tra tính hợp lệ. Patterns thích:
Số điện thoại
Ngày sinh
mẫu mặc định mật khẩu như "56324FHe"
mật khẩu mặc định 10 chữ số bởi ISP
và vv

Dưới đây là khi chúng tôi phải rời khỏi Pyrit với từ điển của nó và nhận được trên tay của chúng tôi với HashCat.
HashCat có một tính năng tuyệt vời được gọi là mặt nạ tấn công, trong đó cho phép chúng ta tạo ra các kiểu người dùng định nghĩa để kiểm tra tính hợp lệ và mật khẩu bạn biết những gì là điều tốt nhất là? Nó đòi hỏi 0 Bytes trên ổ cứng của bạn.
Làm sao ?
Trước khi chúng tôi đi qua này, chúng ta cần phải hiểu rằng trong một số trường hợp chúng ta cần wordlists. duy nhất của nó khi chúng tôi là 100% chắc chắn rằng nó có một số loại mô hình chúng ta có thể sử dụng kiểu tấn công này. Vì vậy, các bạn biết một ISP nào đó có 10 con số ngẫu nhiên và chỉ có một vài chữ cái, bạn có thể làm điều đó để tiết kiệm không gian trên HD của bạn.
WPA / 2 nứt là một công việc tẻ nhạt và sử dụng sức mạnh tối đa của hệ thống khi chúng ta sử dụng Hashcat cho mục đích này và đôi khi nó cần phải đi xuống các tải trọng từ hệ thống để chuyển đổi nhiệm vụ. hashcat đứng tốt nhất ở đây cho nó là tính năng đáng chú ý.
Nó hỗ trợ pause / resume khi nứt
Hỗ trợ phiên và khôi phục
Chúng ta sẽ thấy tính năng này trong hướng dẫn này. Hãy đọc tiếp.
loại tấn công được hỗ trợ
Từ điển tấn công dựa
Brute-force / tấn Mask
Lai dict + mặt nạ
mặt nạ lai + dict
tấn công hoán vị
cuộc tấn công dựa trên nguyên tắc
tấn công toggle hợp
Đây được quá một vài tên. Hashcat hỗ trợ quá nhiều thuật toán để có được băm của bạn bị nứt.
LƯU Ý: tấn công Brute-force truyền thống là lỗi thời và được thay thế bởi sự tấn công Mask trong Hashcat. Wee sẽ thấy sau này trong bài viết này ở các chi tiết về việc này.
Các biến thể
Như đã nói ở trên Hashcat đến trong 2 vaiants:
Hashcat -A CPU dựa cracker mật khẩu
Oclhashcat / CudaHashcat - công cụ tăng tốc GPU

Thiết lập các phòng thí nghiệm

Cài đặt trình điều khiển đồ họa
Bạn có 2 sự lựa chọn cơ bản
Cài đặt trình điều khiển đồ họa trong Kali Linux trực tiếp, tức là distro Pentesting của bạn.
Cài đặt trình điều khiển đồ họa trong Windows hoặc OSX.

Tôi có Kali Sana cài đặt trong máy ảo của tôi và tiếc là không có máy ảo hỗ trợ sử dụng card đồ họa hoặc tăng tốc GPU bên trong hệ điều hành ảo. Vì vậy, tôi sẽ gắn bó với Hashcat trên cửa sổ. Bạn vẫn có thể làm nhiệm vụ cùng với các lệnh cùng chính xác trên Kali Linux (hoặc bất kỳ hệ điều hành Linux) hoặc OSX với trình điều khiển độc quyền cài đặt đúng cách.
Tôi đã không viết bất kỳ bài viết về cách cài đặt đồ họa khô hơn ở Kali Linux như BlackmoreOps đã có một bài viết tuyệt vời trên cùng. vì vậy bạn có thể làm theo các liên kết và thử cài đặt trên cùng một phiên bản của Kali.
Người dùng NVidia:
Install proprietary NVIDIA driver on Kali Linux – NVIDIA Accelerated Linux Graphics Driver
Install NVIDIA driver kernel Module CUDA and Pyrit on Kali Linux – CUDA, Pyrit and Cpyrit-cuda
AMD Users:
Install AMD ATI proprietary fglrx driver in Kali Linux 1.x/2.x
Install AMD APP SDK in Kali Linux
Install CAL++ in Kali Linux
Tải HashCat
Bạn có thể tải về từ Hashcat đó là trang web chính thức: http://hashcat.net/
File được đánh giá cao nén bằng 7z nén. Vì vậy, chắc chắn rằng bạn có ít nhất 1 GB trước khi giải nén tập tin tải về.

Bạn có thể sử dụng giải nén 7zip để giải nén tập tin .7z. Tải về tại đây: http://www.7-zip.org/download.html
Tái bút: Nó là miễn phí sử dụng và tốt hơn so với WinRAR.
Cleanup tập mũ của bạn sử dụng wpaclean
Bước tiếp theo sẽ được chuyển đổi tập tin Nắp đến một cudaHashcat định dạng hoặc oclHashcat hoặc Hashcat trên Kali Linux sẽ hiểu.
Dưới đây là làm thế nào để làm điều đó:
Để chuyển đổi các file Nắp của bạn bằng tay trong Kali Linux, sử dụng lệnh sau đây

wpaclean <out.cap> <in.cap>

Xin lưu ý rằng các tùy chọn wpaclean là vòng cách sai lầm. <Out.cap> <in.cap> thay vì <in.cap> <out.cap> mà có thể gây ra một số nhầm lẫn.

Chuyển đổi tập tin Nắp để .hccap tập
Bây giờ giả sử rằng bạn đã cài đặt trình điều khiển đồ họa thích hợp cho các hệ điều hành được lựa chọn, di chuyển sang bước tổ. Chúng tôi cần phải chuyển đổi những cái bắt tay tức là Nắp tập tin bị bắt trước đó để một định dạng mà hashcat có thể hiểu được và nó là định dạng tập tin .hccap.

Không có gì khó khăn hoặc thời gian tham gia. Lệnh để chuyển đổi Nắp để .hccap đi như thế này
Aircrack-ng -J <output.hccap> <path / to / Nắp file>
Dưới đây output.hccap là tên tập tin đầu ra với .hccap định dạng tập tin và input.cap là những cái bắt tay ban đầu bị bắt.
Đăng nhập để Kali Linux, Terminal mở và gõ:
Aircrack-ng -J "rootsh3ll-01.hccap" "rootsh3ll-01.cap"

Lưu ý: rootsh3ll-01.cap nằm trên Desktop. Kiểm tra vị trí của tập tin Nắp của bạn.
Bây giờ chúng ta có tập tin .hccap, điều khiển đồ họa cài đặt và hashcat tải về. Hãy bắt đầu rạn nứt.

Cracking WPA / 2 Passwords sử dụng Hashcat
Chúng tôi sẽ bao gồm các chủ đề sau:
WPA / 2 Cracking với từ điển tấn công sử dụng Hashcat.
WPA / 2 Cracking với cuộc tấn công Mask bằng Hashcat.
WPA / 2 Cracking với cuộc tấn công hybrid sử dụng Hashcat.
WPA / 2 Cracking Pause / resume trong Hashcat (Một trong những tính năng tốt nhất)
WPA / 2 Cracking lưu phiên và khôi phục lại.

http://www.rootsh3ll.com/2015/10/rwsps-wpa2-cracking-using-hashcat-cloud-ch5pt2/

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy