Вашему вниманию предлагаю одну из многочисленных программ для подбора пароля WPA по захваченным хендшейкам. Утилита от одной интересной компании, которая сделала немало продуктов для настоящих хацкеров – Wireless Security Auditor от Elcomsoft.
Elcomsoft Wireless Security Auditor поддерживает различные типы атак:
- Прямой перебор (самый долгий, но и самый надёжный);
- Атаку по словарю (наиболее перспективный, однако гарантирует успех только в том случае, если пароль есть в словаре);
- Гибридную атаку (слова берутся из словаря, и модифицируются согласно определенным правилам, например прибавляется 123, меняется регистр букв, так называемые мутации);
- Атаку по слову (берется определенное слово и создаются мутации на его основе);
- Комбинированная атака (используются два словаря и комбинации их слов);
Итак, начинаем работу. Прежде всего выполним импорт данных. Если это cap-файл, захваченный airodump-ng, то выбираем первый вариант.
Открываем наш .cap-файл. Валидный cap-файл содержит Beacon-фрейм и 4 eapol обмена ключевой информацией:
В WireShark это регулируется фильтром:
eapol || wlan.tc.type_subtype == 0x08
Маркируем нужные нам пакеты (остальные не нужны, так как там не наблюдается полного обмена ключами). Так же не подойдут пакеты, пойманные в правильном порядке (1, 2, 3, 4 of 4), но с большим разбросом по времени. В общем лучше наловить побольше!
Далее, сохраняем маркированные пакеты в другой cap-файл, его и добавляем в Wireless Security Auditor.
Ну и начинаем перебор. Для начала рекомендую пробежаться по стандартным словарям, это займёт меньше всего времени. Затем перебор по цифровым комбинациям 0-9 по 8 символов. И так далее. Эффективность программы будет зависеть от качества словарей и от сложности пароля (длины).
В настройках атаки стоит указать, чтобы игнорировались пароли <8 и >63 символов, по стандартам WPA такие пароли не могут быть использованы.
Когда проект будет создан, сохраняем его и нажимаем ставшую активной кнопку “Запустить атаку”, выбрав нужный вид атаки.
Comments: