i mitt siste innlegg gikk vi gjennom å sette opp en ekstern USB Wi-Fi-adapter og gikk gjennom konfigurasjonstrinnene for å sette adapteren i skjermmodus. Vi så også på standardutgangen til airodump-ng, og kunne få en masse god informasjon om alle tilgangspunktene rundt oss, inkludert DERES ESSID, BSSID, hvilken kanal de opererte på, hvilken type kryptering de bruker, og hvilken type autentisering de bruker.
Nå som vi har all den informasjonen, kan Vi velge en ENKELT AP som vårt mål for å prøve Å bryte WPA2 pre-shared key (PSK) som er konfigurert på tilgangspunktet. Når VI er i STAND til å skaffe DEN PSK, kan vi knytte oss til tilgangspunktet og begynne å prodding rundt hvilket nettverk det er koblet til.
Sette Opp Adapteren Og Velge Et Mål
vi starter med Å sette VÅR USB Wi-Fi-adapter i skjermmodus. Hvis du ikke er sikker på hva som skjer her, vennligst se forrige artikkel.
la Oss nå se hvilke tilgangspunkter som er nær oss, og velg en å målrette mot. For å gjøre dette, kjører vi airodump-ng i sin mest grunnleggende form, bare tar en enkelt parameter – navnet på skjermgrensesnittet.
airodump-ng wlan1mon
Fra denne listen velger VI EN AP til målet. Vi må legge merke TIL BSSID, ESSID og kanalen TIL AP. Siden VI målretter MOT WPA2-PSK i dette eksemplet, må vi velge EN AP hvis krypteringstype er oppført SOM WPA2, og HVIS AUTH-type ER PSK.
Fange Rammer til / fra Målrettet AP
Når vi har denne informasjonen, kan vi bruke airodump-ng til å målrette DEN AP og dens tilkoblede klienter spesifikt. Mens du gjør dette, skal vi også angi flere parametere som vi ikke angav før. Vi skal spesifisere navnet på kanalen SOM VÅRT MÅL AP kjører på med-c-bryteren, navnet PÅ BSSID med-bssid-bryteren, og navnet på en utdatafil med-w-bryteren.
utdatafilen vil inneholde alle fanget rammer som vår monitor mode wireless adapter er i stand til å fange. Det vi ønsker å fange spesielt er ET wpa2-psk-autentiseringshåndtrykk mellom en klient og AP. Det håndtrykket inneholder en hashed versjon av den forhåndsdelte nøkkelen, som vi vil bruit-tvinge senere.
i dette eksemplet bruker jeg verdiene som kom fra min mål-AP (MED BSSID litt uklar av personvernhensyn). Du vil bruke dine egne verdier, hentet fra vår tidligere airodump-ng-økt for å erstatte min. Du trenger ikke å spesifisere en utvidelse for utdatafilen din, da flere vil bli opprettet, hver med en passende utvidelse, automatisk.
airodump-ng -c 1 --bssid 00:15:FF:EE:EE:EE -w capture wlan1mon
Du vil legge merke til at denne airodump-ng-utgangen ligner den siste utgangen, bare listen Over APs fyller ikke med mer enn bare den vi angav. Også kanalfeltet i øvre venstre hjørne jakter ikke, siden vi angav kanalen på kommandolinjen. airodump-ng er nå bare fange pakke FOR AP vi spesifisert, på kanalen vi spesifisert. På bunnen av terminalen bør listen over tilkoblede klienter begynne å fylle ut.
denne prosessen kan ta litt lengre tid å kjøre, spesielt hvis DET ikke er mange klienter som er koblet til AP. For at dette skal fungere, trenger vi minst en tilkoblet klient som snakker MED AP, men jo flere klienter som er koblet samtidig, desto lettere blir det å fange ET wpa2-psk-autentiseringshåndtrykk.
Påskynde Fangst Med En Deauthentication Angrep
hvis den trådløse adapteren støtter pakke injeksjon, kan vi fremskynde denne prosessen opp ved hjelp av aireplay-ng verktøyet. Vi kan gjøre dette ved å åpne et nytt skall, siden vi vil holde airodump kjører / fanger i bakgrunnen, og bruker følgende kontekst.
aireplay-ng -0 10 -a 00:15:FF:EE:EE:EE wlan1mon
-0-bryteren forteller aireplay-ng hvor mange deauthentication (deauth) pakker å kringkaste «FRA AP.»I teorien, hva som skal skje, er at alle klienter som er koblet TIL AP, skal motta disse deauth-sendingene, deauthenticate FRA AP, og deretter automatisk reauthenticate TIL AP når deauth-sendingen stopper. I dette eksemplet sender vi 10, som skal være nok til å tvinge et håndtrykk til å skje ved reauthentication, gitt antall klienter som er koblet til DENNE AP.
– a-bryteren angir ESSID AV AP, og det endelige alternativet er bare navnet på vårt skjermmodusgrensesnitt.
etter at jeg har kjørt deauth-angrepet, legg merke til noe vi ikke så før. I øvre høyre hjørne av airodump-vinduet kan vi nå se at ET wpa-håndtrykk ble fanget. (Bla opp til det siste bildet for å se at det ikke var der før). Siden vi fanget til utdatafilen vår hele tiden, bør den filen nå inneholde en fangst AV wpa2-psk-håndtrykket.
hvis du ikke klarer å fange et håndtrykk med en gang, kan det være lurt å vente noen minutter, og prøve aireplay-angrepet igjen. Det kan også være en god ide å følge advarselen som aireplay ga oss etter at jeg kjørte kommandoen og utførte et målrettet angrep. I stedet for å sende sendinger til alle tilkoblede klienter, vil vi lede et deauthentication angrep på en enkelt tilkoblet klient. Syntaksen for det er som følger.
aireplay-ng -0 10 -a 00:15:FF:EE:EE:EE -c E0:46:9A:11:22:33 wlan1mon
et rettet angrep er i utgangspunktet den samme kommandoen, men har-c-bryteren lagt til og angir MAC-adressen til den trådløse klienten som vi forsøker å deauth.
Frame Capture File Information
Nå som vi har tatt ET wpa2-psk håndtrykk, kan du stoppe airodump-økten ved å trykke CTRL + C. det vil nå være flere filer relatert til opptaket i hjemmekatalogen din. Den vi er mest opptatt av er den .cap-fil som tilsvarer fangsten vi tok over. Jeg brukte – w-bryteren til å ringe min fangstutgang «capturefile», så filen jeg er opptatt av er capturefile-01.Cap.
Nå som vi har filen vi trenger, kan vi ta den offline for å knekke. Det er ingen grunn til å holde seg i NÆRHETEN AV AP som du målretter mot hvis du ikke vil. Åpenbart hvis dette er i et laboratoriemiljø, spiller det ingen rolle, men i den virkelige verden kan det. Vi kommer tilbake etter at vi (forhåpentligvis) har brutt pre-delt nøkkel.
i tillegg til bekvemmeligheten av å ikke måtte henge rundt målet ditt mens deres hash blir sprakk (som kan ta LANG tid), eksisterer en annen praktisk bekvemmelighet i den virkelige verden ved at sprengning av hasher ved HJELP AV CPU-kraft alene er en langsom og nesten meningsløs prosess. Realistisk vil du ta fangstfilen tilbake til en maskin som kjører en Eller flere Gpuer, og bruke Disse Gpuene til å knekke nøkkelen med et verktøy som støtter GPU-sprengning, som Hashcat.
hvis du ikke tror AT EN GPU ville gjøre stor forskjell over en rask CPU, merk deg denne virkelige studien som jeg gjorde akkurat den andre dagen. I et forsøk PÅ å knekke EN wpa2-psk-nøkkel brukte jeg en kommando som ville kjøre hvert telefonnummer i et retningsnummer mot en fanget fil (mange brukere bruker et 10-sifret telefonnummer som EN WPA2-nøkkel). Å vite hva retningsnummer jeg skulle bruke, som forlot 10.000.000 muligheter. En Intel Core i5-7400 kjører på 3.0 GHz tok 8 timer og 14 minutter å fullføre den operasjonen. En GEFORCE GTX 1070 gjorde det samme i 52 sekunder.
I neste innlegg vil jeg vise deg hvordan du konverterer .cap fil til en .hccapx-fil, som er formatet Som Hashcat liker å jobbe med. Jeg vil også vise deg noen av metodene jeg liker å bruke til å knekke hashes ved Hjelp Av Hashcat, som kan gjelde for nesten hvilken som helst hash, ikke BARE WPA2-PSK hashes.