GPU hỗ trợ nứt mật khẩu WPA2-PSK với aircrack-ng và oclHashCat

Để crack một mật khẩu WPA2-PSK, có hai bước chính bạn cần phải:

Bước 1 là để nắm bắt những cái bắt tay WPA2 với aircrack-ng. Tôi đã hướng dẫn tại đây: http://www.aircrack-ng.org/doku.php?id=cracking_wpa và tôi đang sử dụng các trình điều khiển mac80211, nếu bạn có một thiết lập khác nhau, bạn sẽ cần phải tham khảo ý kiến ​​các hướng dẫn phù hợp aircrack .
Bước 2 là để crack các hash mật khẩu với một công cụ nứt GPU-kích hoạt như Aircrack-ng hoặc oclHashCat. Trong hướng dẫn này, tôi sử dụng oclHashCat.

Bước 1: Tôi sử dụng một Pi Raspberry chạy Kali Linux để nắm bắt những cái bắt tay WPA2:

Pro-tip: Mang giao diện không dây của bạn xuống đầu tiên nếu không bạn sẽ gặp khó khăn khi thay đổi kênh!
ifconfig wlan0 xuống
Bắt đầu giao diện chụp (để thay đổi kênh để phù hợp với các kênh được sử dụng bởi mục tiêu của bạn, bạn cần phải xác định tần số ở đây hơn là số lượng kênh, ít nhất tôi đã làm):
airmon-ng bắt đầu wlan0 2462
Chụp những cái bắt tay (đợi cho đến khi bạn nhìn thấy "WPA Handshake" văn bản xuất hiện):
airodump-ng --channel 11 --bssid <mac_addr> -w PSK mon0
Nếu bạn có vấn đề với các kênh, bạn có thể cần phải chạy airodump như: airodump-ng --channel 11,11 --bssid <mac_addr> -w PSK mon0
Tùy chọn: deauthenticate khách hàng không dây để buộc nó để xác thực lại để bạn có thể nắm bắt được những cái bắt tay:
aireplay-ng -0 1 -a <access_point_address> -c <mac_addr_to_deauthenticate> mon0

 Nếu bạn có vấn đề với "kênh cố định -1" tin nhắn trong airodump, bạn có thể cần phải chạy aireplay như thế này:
aireplay-ng -0 1 -a <access_point_address> -c <mac_addr_to_deauthenticate> --ignore-âm-một -e <essid_name> mon0
Lấy một danh sách từ khá như thế này thực sự là chìa khóa cho sự nỗ lực của cả bẻ mật khẩu, mà không có một danh sách từ phong nha bạn đang đi đến đâu. Hãy nhớ rằng mật khẩu có thể được ngôn ngữ cụ thể, vì vậy các wordlists tiêu chuẩn có thể không giúp bạn nếu bạn đang không ở trong một nước nói tiếng Anh, ví dụ. Một nơi tốt để bắt đầu là thành Aircrack: http://www.aircrack-ng.org/doku.php?id=faq
Tùy chọn: Crack phím với aircrack vani, có nghĩa là, không có hỗ trợ GPU:
Aircrack-ng -w <wordlist> -b <mac_addr> PSK * Nắp


Bước 2: Đối với GPU nứt bạn cần phải sử dụng oclHashCat (hoặc biên dịch các phiên bản SVN của aircrack-ng từ nguồn). Tôi đã làm điều này trên một máy tính Ubuntu 13.04 với một card đồ họa NVIDIA sử dụng các trình điều khiển nhị phân NVDIA mà bạn có thể cần phải cài đặt nếu bạn đang sử dụng Noveau. Nếu bạn có một card AMD / ATI, bạn sẽ cần đến các driver cài Catalyst. Vì vậy, bạn cần phải chuyển các tập tin Nắp của mình ra khỏi máy chụp của bạn để GPU nứt máy tính của bạn nếu cần thiết.
Pro tip: có hai phiên bản chính của HashCat (ngoài các phiên bản tiêu chuẩn 32/64 bit):
oclHashCat cho card đồ họa AMD / ATI
cudaHashCat cho card đồ họa NVIDIA
Sau đó làm theo các bước sau:
Grab oclHashcat từ đây:
http://hashcat.net/files/oclHashcat-plus-0.14.7z
Giải nén nó với
7z x oclHashcat-plus-0.14.7z (không sử dụng 7x e là nó sẽ không giữ lại cấu trúc thư mục một cách chính xác khi giải nén và hashcat sẽ không hoạt động)
Tùy chọn: cài đặt các gói NVIDIA CUDA:
sudo apt-get install nvidia-cuda- *
Kể từ phiên bản của aircrack-ng mà tàu với Kali Linux không hỗ trợ cờ -J (mà tạo ra một tập tin chụp hashcat từ chụp bắt tay WPA mà aircrack-ng sử dụng theo mặc định), bạn cần phải lấy phiên bản mới nhất của aircrack- ng từ đây: http://download.aircrack-ng.org/aircrack-ng-1.2-beta1.tar.gz
Trích xuất:
tar zxvf aircrack-ng-1.2-beta1.tar.gz
Hãy chắc chắn rằng bạn có những công cụ hỗ trợ thích hợp cài đặt:
sudo apt-get install build-essential libssl-dev libsqlite3-dev
Xây dựng:
làm cho (tùy chọn: thực hiện cài đặt)
Một khi bạn đã xây dựng được hệ nhị phân, chuyển đổi chụp WPA2 bắt tay vào một tập tin hashcat với:
 Aircrack-ng PSK-01.cap -J <name_of_your_hashcat_capture_file>
Chạy hashcat chống lại tập tin chụp mới của bạn (chọn phiên bản của hashcat rằng các máy kiến ​​trúc CPU và card đồ họa của bạn):
cudaHashcat-plus32.bin -m 2500 <filename> .hccap <wordlist>
Thưởng thức mật khẩu mới giòn của bạn! :-)
Rõ ràng: chỉ sử dụng những công cụ chống lại một mạng lưới mà bạn được phép đánh giá!

http://phreaklets.blogspot.com/2013/06/cracking-wpa2-psk-passwords-with.html

Comments

Popular posts from this blog

Npcap

Monitor mode

Thiết lập card không dây trên Kali Linux