viimeisessä viestissäni kävimme läpi ulkoisen USB Wi-Fi-sovittimen perustamisen ja kävimme läpi konfigurointivaiheet sovittimen laittamiseksi monitoritilaan. Tutkimme myös airodump-ng: n vakiotulostetta ja saimme paljon hyvää tietoa kaikista ympärillämme olevista tukiasemista, mukaan lukien niiden ESSID, BSSID, millä kanavalla ne toimivat, millaista salausta ne käyttävät ja millaista todennusta ne käyttävät.
nyt kun meillä on kaikki nämä tiedot, voimme valita yhden AP: n kohteeksemme, jotta voimme yrittää murtaa tukiasemassa määritetyn WPA2 pre-shared Keyn (PSK). Kun saamme PSK: n, voimme yhdistää tukiaseman-ja alkaa kierrellä sitä verkkoa, johon se on liitetty.
sovittimen asentaminen ja kohteen valitseminen
aloitamme laittamalla USB Wi-Fi-sovittimen näyttötilaan. Jos et ole varma, mitä täällä tapahtuu, katso edellinen artikkeli.
katsotaan, mitä tukiasemia on lähellämme,ja valitaan yksi kohde. Voit tehdä tämän, me ajaa airodump-ng sen perusmuodossa, vain ottamalla yhden parametrin – nimi näytön käyttöliittymä.
airodump-ng wlan1mon
tästä listasta valitsemme AP: n. Meidän täytyy huomata BSSID, ESSID, ja kanava AP. Koska kohdistamme WPA2-PSK tässä esimerkissä, meidän on valittava AP, jonka salaustyyppi on listattu WPA2: ksi ja jonka AUTH-tyyppi on PSK.
kehysten tallentaminen kohderyhmään
kun meillä on nämä tiedot, Voimme käyttää airodump-ng: tä kohdentaaksemme nimenomaan kyseiseen AP: hen ja sen yhteydessä oleviin asiakkaisiin. Samalla kun teemme tämän, aiomme myös määrittää lisäparametrit, joita emme määrittäneet aiemmin. Aiomme määrittää kanavan nimi, että kohde AP on käynnissä-c kytkin, nimi BSSID kanssa –bssid kytkin, ja nimi lähtö tiedosto-w kytkin.
tulostetiedosto sisältää kaikki kaapatut kehykset, jotka näyttötilan langaton sovitin pystyy kaappaamaan. Haluamme vangita erityisesti WPA2-PSK-tunnistautumiskäden asiakkaan ja AP: n välillä. Kädenpuristus sisältää tiivistetyn version valmiiksi jaetusta avaimesta,jonka pakotamme myöhemmin.
tässä esimerkissä käytän niitä arvoja, jotka tulivat kohdealueeltani AP: ltä (BSSID: n ollessa yksityisyyssyistä hieman hämärän peitossa). Käytät omia arvojasi, jotka on saatu aiemmasta airodump-ng-istunnostamme korvaamaan omani. Sinun ei tarvitse määrittää päätettä tulostetiedoston, koska useita luodaan, jokainen sopiva laajennus, automaattisesti.
airodump-ng -c 1 --bssid 00:15:FF:EE:EE:EE -w capture wlan1mon
huomaat, että tämä airodump-ng-ulostulo näyttää samanlaiselta kuin edellinen ulostulo, vain APs-luettelo ei täyty useammalla kuin yhdellä määrittämällämme. Vasemmassa yläkulmassa oleva kanavakenttä ei myöskään metsästä, koska määritimme kanavan komentorivillä. airodump-ng on nyt vain syömällä paketti AP määritimme, kanavalla määritimme. Alareunassa päätteen, luettelo liitettyjen asiakkaiden pitäisi alkaa kansoittamaan.
tämä prosessi voi kestää hieman kauemmin, varsinkin jos AP: hen ei liity paljon asiakkaita. Jotta tämä toimisi, tarvitsemme ainakin yhden yhdistetyn asiakkaan, joka puhuu AP: lle, mutta mitä useampi asiakas on yhteydessä samanaikaisesti, sitä helpompi on kaapata WPA2-PSK-tunnistautumiskäsivaraus.
nopeuttaa kaappausta Deauthentication-hyökkäyksellä
jos langaton sovitin tukee pakettiruiskutusta, voimme nopeuttaa tätä prosessia aireplay-ng-apuohjelman avulla. Voimme tehdä tämän avaamalla uuden kuoren, koska haluamme pitää airodumpin käynnissä / syömässä taustalla, ja käyttämällä seuraavaa kontekstia.
aireplay-ng -0 10 -a 00:15:FF:EE:EE:EE wlan1mon
-0-kytkin kertoo aireplay-ng: lle kuinka monta deauthentication (deauth) – pakettia lähetetään ”AP: stä.”Teoriassa, mitä pitäisi tapahtua, on, että kaikki asiakkaat liittyvät AP pitäisi saada nämä deauth lähetyksiä, deauthenticate päässä AP, ja sitten automaattisesti reauthenticate AP kun deauth broadcast pysähtyy. Tässä esimerkissä lähetämme 10, jonka pitäisi riittää pakottamaan kättely tapahtumaan uudelleen todentamisen yhteydessä, ottaen huomioon tähän AP: hen liittyvien asiakkaiden määrän.
– a-kytkin määrittää AP: n ESSIDIN, ja viimeinen vaihtoehto on vain näyttötilaliittymän nimi.
kun olen suorittanut deauthin hyökkäyksen, huomatkaa jotain, mitä emme nähneet aiemmin. Airodump-ikkunan oikeassa yläkulmassa näkyy nyt WPA: n kädenpuristus. (Vieritä viimeiseen kuvaan nähdäksesi, että se ei ollut siellä ennen). Koska olimme syömällä meidän lähtö tiedosto koko ajan, että tiedosto pitäisi nyt sisältää kaappaus WPA2-PSK kädenpuristus.
jos kädenpuristus ei onnistu heti, voi olla hyvä odottaa muutama minuutti ja yrittää aireplay-iskua uudelleen. Olisi myös hyvä huomioida varoitus, jonka aireplay antoi suoritettuani komennon ja suorittaa kohdennettu hyökkäys. Sen sijaan, että lähettäisimme lähetyksiä kaikille yhdistetyille asiakkaille, – suuntaamme tuhoamishyökkäyksen yhteen yhdistettyyn asiakkaaseen. Syntaksi on seuraava.
aireplay-ng -0 10 -a 00:15:FF:EE:EE:EE -c E0:46:9A:11:22:33 wlan1mon
suunnattu hyökkäys on periaatteessa sama komento, mutta siihen on lisätty-c-kytkin ja se määrittää sen langattoman asiakkaan MAC-osoitteen, jota yritämme deauth.
Frame Capture-Tiedoston tiedot
nyt kun olemme napanneet WPA2-PSK-kädenpuristuksen, voit lopettaa airodump-istunnon painamalla CTRL+C. kotihakemistossasi on nyt useita kaappaukseen liittyviä tiedostoja. Se, josta olemme eniten huolissamme, on se .cap tiedosto, joka vastaa kaappaus otimme edellä. Käytin-w-kytkintä kutsuakseni kaappaustulostani ”capturefile”, joten tiedosto, jota olen huolissani, on capturefile-01.korkki.
nyt kun meillä on tarvitsemamme tiedosto, voimme ottaa sen offline-tilassa murrettavaksi. Ei ole mitään syytä pysytellä AP: n lähettyvillä, jos et halua. On selvää, että jos tämä on laboratorioympäristössä, sillä ei ole väliä, mutta todellisessa maailmassa, se voi olla. Tulemme takaisin, kun olemme (toivottavasti) rikkoneet ennalta jaetun avaimen.
sen lisäksi, että kohteen ympärillä ei tarvitse roikkua, kun sen hasista säröillään (mikä voi kestää kauan), on olemassa toinen reaalimaailman mukavuus siinä, että pelkkä prosessoritehoa käyttävä hashien murtaminen on hidas ja lähes turha prosessi. Realistisesti, voit ottaa kaappaustiedoston takaisin koneeseen, jossa on yksi tai useampi GPU, ja käyttää näitä GPU murtaa avaimen apuohjelma, joka tukee GPU halkeilua, kuten Hashcat.
jos et usko, että GPU tekisi suurta eroa nopeaan suorittimeen, Huomaa Tämä reaalimaailman tutkimus, jonka tein juuri toissapäivänä. Yrittäessään murtaa WPA2-PSK avain, käytin komento, joka ajaa jokaisen puhelinnumeron suuntanumeron vastaan kaapattu tiedosto (monet käyttäjät käyttävät 10-numeroinen puhelinnumero kuin WPA2 avain). Kun tiesin suuntanumeroni, se jätti 10 000 000 mahdollisuutta. 3,0 GHz: n taajuudella toimiva Intel Core i5-7400 kesti 8 tuntia ja 14 minuuttia. GeForce GTX 1070 teki saman 52 sekunnissa.
seuraavassa viestissä näytän, miten muunnat sinun .cap-tiedosto A: han .hccapx-tiedosto,jonka kanssa Hashcat haluaa työskennellä. Näytän myös joitakin menetelmiä, joita haluan käyttää murtamaan hascat-Tiivisteitä, joita voidaan soveltaa lähes mihin tahansa hasikseen, ei vain WPA2-PSK-tiivisteisiin.