Вашему вниманию предлагаю одну из многочисленных программ для подбора пароля WPA по захваченным хендшейкам. Утилита от одной интересной компании, которая сделала немало продуктов для настоящих хацкеров – Wireless Security Auditor от Elcomsoft.

Elcomsoft Wireless Security Auditor поддерживает различные типы атак:
- Прямой перебор (самый долгий, но и самый надёжный);
- Атаку по словарю (наиболее перспективный, однако гарантирует успех только в том случае, если пароль есть в словаре);
- Гибридную атаку (слова берутся из словаря, и модифицируются согласно определенным правилам, например прибавляется 123, меняется регистр букв, так называемые мутации);
- Атаку по слову (берется определенное слово и создаются мутации на его основе);
- Комбинированная атака (используются два словаря и комбинации их слов);
Итак, начинаем работу. Прежде всего выполним импорт данных. Если это cap-файл, захваченный airodump-ng, то выбираем первый вариант.

Открываем наш .cap-файл. Валидный cap-файл содержит Beacon-фрейм и 4 eapol обмена ключевой информацией:
В WireShark это регулируется фильтром:
eapol || wlan.tc.type_subtype == 0x08
Маркируем нужные нам пакеты (остальные не нужны, так как там не наблюдается полного обмена ключами). Так же не подойдут пакеты, пойманные в правильном порядке (1, 2, 3, 4 of 4), но с большим разбросом по времени. В общем лучше наловить побольше!
Далее, сохраняем маркированные пакеты в другой cap-файл, его и добавляем в Wireless Security Auditor.
![2015-01-26 10-53-20 talai-02.cap [Wireshark 1.12.2 (v1.12.2-0-g898fa22 from master-1.12)]](https://litl-admin.ru/wp-content/uploads/2015/01/2015-01-26-10-53-20-talai-02.cap-Wireshark-1.12.2-v1.12.2-0-g898fa22-from-master-1.12-620x590.png)
Ну и начинаем перебор. Для начала рекомендую пробежаться по стандартным словарям, это займёт меньше всего времени. Затем перебор по цифровым комбинациям 0-9 по 8 символов. И так далее. Эффективность программы будет зависеть от качества словарей и от сложности пароля (длины).
В настройках атаки стоит указать, чтобы игнорировались пароли <8 и >63 символов, по стандартам WPA такие пароли не могут быть использованы.
Когда проект будет создан, сохраняем его и нажимаем ставшую активной кнопку “Запустить атаку”, выбрав нужный вид атаки.




Comments: