oclHashCat-Plus odzyskuje hasła z WPA2

… od dawna ;)

Do OclHashCat-plus jakiś czas temu została wprowadzona możliwość odzyskiwania haseł z pakietów z handshake WPA/WPA2. Żeby tego używać trzeba dodać patcha do aircrack-ng, który wyciągnie z pakietów sam hash z autoryzacji.

Przed wykonaniem poniższych poleceń zalecane jest usunięci aircrack-ng poprzez:

apt-get autoremove --purge aircrack-ng

 

A pobierzemy, zpatchujemy program tymi poleceniami:

apt-get install subversion -y
svn co -r 1959 http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng
wget http://trac.aircrack-ng.org/raw-attachment/ticket/937/oclHashcat-plus-wpa-support.patch
cat oclHashcat-plus-wpa-support.patch | patch -Np0
make sqlite=true unstable=true install

Następnie okno pomocy aircrack-ng będzie wyglądało tak:

aircrack-ng
 
Aircrack-ng 1.1 r1959 - (C) 2006-2010 Thomas dOtreppe
Original work: Christophe Devine
 
http://www.aircrack-ng.org
 
usage: aircrack-ng [options] <.cap / .ivs file(s)>
 
Common options:
 
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C <macs>  : merge the given APs to a virtual one
-l <file>  : write key to file
 
Static WEP cracking options:
 
-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d <mask>  : use masking of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length :  64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor,  default: 2
-k <korek> : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M <num>   : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P <num>   : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW
 
WEP and WPA-PSK cracking options:
 
-w <words> : path to wordlist(s) filename(s)
 
WPA-PSK options: -E <file>  : create EWSA Project file v3
-J <file>  : create Hashcat Capture file
-S         : WPA cracking speed test 
 
Other options:
 
-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen
 
No file to crack specified.

Następnie aby oclhashcat mógł operować na handshaku, trzeba wypakować go z reszty pakietów:

aircrack-ng -J odzyskany.hcap plik_z_handshake.cap
Następnie użycie OclHashCata wygląda tak:
./oclHashcat-plus64.bin ../odzyskany.hccap -m 2500

Źródło.

[Total: 0    Average: 0/5]