Читать отчет по антикризисному менеджменту: "Обзор методов несанкционированного доступа к сети WiFi" Страница 7

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

найден, можно выключать терминал.

5.1.4 Вывод по четвертому разделу первой главы

В данном разделе описывается подбор пароля к захваченному и расшифрованному handshake, перебор по словарю это очень затратный по времени процесс, если конечно мы не создали базу данных паролей, как было показано в способе с помощью утилиты Pyrit. Бывают случаи что пароль в словаре не будет найдет это около 80%, так как остальные 20% это популярные пароли которые выбирают пользователи.

5.2 Перебор по маске

5.2.1 Crunch + Pyrit

Если мы хотим перебрать все цифровые пароли определённой длинны — это можно сделать с помощью команды

crunch 8 10 0123456789 | pyrit -r wpaaa.cap -e MYNET -i - attack_passthrough

Пароль будет перебиратся очень долго в связи с аппаратным обеспечением

5.2.2 Hashcat

Для начала надо перезаписать handshake из *.cap формата в *.hccap Далее вводим:

hashcat -m2500 -a3 hashcat.hccap ?d?d?d?d?d?d?d?dздесь -m2500 обозначает подбор ключа в WPA-рукопожатии, -a3 задаёт режим подбора по маске, а ?d... — саму маску для генерации слов (?d обозначает символы 0-9, а восемь ?d подряд обозначают 8 цифр одна за другой)

5.2.3 Johnny

Эта утилита перебирает все возможные пароли подряд

john --stdout --incremental:Digits | aircrack-ng -b C4:A8:1D:52:49:CE -w - w.cap

--stdout - стандартный вывод

--incremental:Digits - перебор только цифр Как видим наш пароль перебрался очень быстро из за фильтрации паролей по цифрам

5.2.4 Crunch + Cowpatty

Генерация чисел от 0 до 9 в 8 значном пароле и проверяется все через cowpatty

crunch 8 8 0123456789 | cowpatty -f - -s 4len -r w.cap

5.2.5 Crunch + Pyrite + Cowpatty

В этом способе мы генерируем пароли через crunch, берем файл через cowpatty и проверяем через pyrite

crunch 8 8 012345678 | pyrit -e 4len -i - -o - passthrough | cowpatty -d - -r /root/hashcat.hccap -s 4len

5.2.6 Выводы по четвертому разделу второй главе

Переьор по маске очень подходит для нашей ели, но только в том случае что есть очень мощьное аппаратное обеспечение так как без него генерация и подпор паролей будет длится не дни и не недели а намного больше по той причине что процесы будут обрабатыватся очень медленно, а так как пароль может состоить из 8 символов это еще больше усложняет нам задачу при генерации восьми значного пароля

6. Атака WiFi через одноименный протокол WPS

Взлом WiFi через WPS один из самых быстрых и легких способов получить пароль от нужного нам WiFi, т.к. Одноименный протокол WPS состоит из 8-ми значного пин-кода, введа который мы подключимся к точке доступа и нам не помешают WPA/WEP пароли. Хоть и в пин-коде 8 знаков, последний знак это контрольная сумма, но протоколе WPS есть уязвимость которая позволяет нам проверять пин-код не целиком а блоками. Первый блок 4 цифры и второй блок 3 цифры. Всего 10998 комбинаций

6.1 Wifite

Наберите следующую команду в вашем терминале Kali Linux:

Wifite Выбираем цифру нужной нам сети и жмем Enter Инициализируется атака на впс так как не был подобран впс пинЕсли wps атака не прошла то программа ловит handshake и заканчивает с этой сетью

6.2 Reaver

airmon-ng

airmon-ng start wlan0

И видим сети вокруг нас

wash -i mon0 -C

и видим сети с включенным WPS.

Копируем BSSID и пишем

reaver -i mon0 -b C4:A8:1D:52:49:CE -a -vv

Или через команду Bully bully mon0 -b C4:A8:1D:52:49:CE -e 4len -c 13

Перебор начат Т.к. Превышено количество соединений с роутером то команда reaver будет ждать 60 секунд пока не разблокируется WPS для подключения, но чтобы не ждать мы будем использовать секретные номера Диффи-Хеллмана, чтобы уменьшить


Интересная статья: Основы написания курсовой работы