[BackTrack Guida] Come scoprire password WiFi protette con WPA/WPA2 PSK

Benvenuti, nel nuovo articolo su Backtrack, questo è il secondo mio articolo su Backtrack, se non sai cosa è backtrack o vuoi sapere cosa può fare ti consiglio di leggere questo articolo per cominciare ad usare al meglio questo sistema operativo.
In questa guida vi voglio solo farvi vedere quanto possono essere vulnerabili le nostre password di connessioni Wi-Fi, con un software sviluppato dal ricercatore di sicurezza wireless Joshua Wright. Questa applicazione semplifica e velocizza gli attacchi dizionario per trovare le password Wifi protette con WPA/WPA2.



CoWPAtty è una delle centinaia di software che sono inclusi nella BackTrack suite. Per qualche motivo, non è stato inserito nella pentest / / wireless directory, ma invece è stato lasciato nella directory / usr / local / bin, quindi cerchiamo lì.

cd / usr / local / bin

Per ottenere un breve riepilogo delle opzioni coWPAtty, dovete semplicemente digitare:

coWPAtty

BackTrack vi fornirà una breve schermata di aiuto. Prendere una nota che coWPAtty richiede:

Wordlist (usate Google)
un file in cui l'hash della password è stato catturato
l'SSID del target AP

Proprio come in screpolature con aircrack-ng , abbiamo bisogno di mettere la scheda wireless in modalità monitor.

airmon-ng start wlan0



Quindi, abbiamo bisogno di avviare un file di cattura in cui l'hash della password viene memorizzata quando catturiamo il 4-way handshake.

airodump-ng - bssid 00:25:09 C: 97:4 F: 48-c 9-w coWPAtty mon0

Verrà avviata una discarica sul AP selezionato ( 00:25:09 C: 97:4 F: 48 ), sul canale selezionato ( -c 9 ) e salvare il l'hash di un file chiamato cowcrack.

Ora, quando qualcuno si connette al AP, noi catturiamo l'hash e airdump-ng ci mostrerà che è stato catturato nell'angolo superiore destro.



Ora che abbiamo l'hash della password, possiamo usarlo con coWPAtty e la nostra lista di parole da decifrare

cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2



Come potete vedere nello screenshot qui sopra, coWPAtty sta generando un hash di ogni parola sul nostro elenco di parole con il SSID come un seme e il confronto con l'hash catturato. Quando l'hash corrispondono, vedrete key found.

Sebbene l'esecuzione coWPAtty può essere piuttosto semplice, può anche essere molto lento. L'hash della password viene generato un hash con SHA1 con un seme del SSID. Ciò significa che la stessa password su diversi SSID genererà differenti hash. Questo ci impedisce semplicemente utilizzando una tabella arcobaleno contro tutti i punti di accesso. CoWPAtty deve prendere la lista delle password che fornisci e calcolare l'hash con il SSID per ogni parola. E questo può richiedere tempo in alcuni casi se la lista delle password non è fatta bene.

In questo caso, abbiamo bisogno di creare i nostri propri hash per il nostro target SSID. Possiamo farlo utilizzando un'applicazione chiamata genpmk . Siamo in grado di generare il nostro file di hash per la lista di parole "darkcode" per il SSID "Mandela2" digitando:

genpmk-f / pentest/passwords/wordlists/darkc0de.lst-d hash-s Mandela2

Una volta che abbiamo generato i nostri gli hash per le particolari SSID, possiamo scoprire la password con coWPAtty digitando:

coWPAtty-d-r hashfile dumpfile-s ssid

Se avete domande, si prega di scrivere un commento sotto questo articolo.

Commenti

  1. quindi:

    1) airmon-ng start wlan0

    2) airodump-ng - bssid 00:25:09 C: 97:4 F: 48-c 9-w coWPAtty mon0

    3) cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

    4) genpmk-f / pentest/passwords/wordlists/darkc0de.lst-d hash-s Mandela2

    5) coWPAtty-d-r hashfile dumpfile-s ssid

    giusto?

    RispondiElimina

Posta un commento

* Non inserire link cliccabili altrimenti il commento verrà eliminato. Metti la spunta a Inviami notifiche per essere avvertito via email di nuovi commenti al post.