[BackTrack Guida] Come scoprire password WiFi protette con WPA/WPA2 PSK
Benvenuti, nel nuovo articolo su Backtrack, questo è il secondo mio articolo su Backtrack, se non sai cosa è backtrack o vuoi sapere cosa può fare ti consiglio di leggere questo articolo per cominciare ad usare al meglio questo sistema operativo.
In questa guida vi voglio solo farvi vedere quanto possono essere vulnerabili le nostre password di connessioni Wi-Fi, con un software sviluppato dal ricercatore di sicurezza wireless Joshua Wright. Questa applicazione semplifica e velocizza gli attacchi dizionario per trovare le password Wifi protette con WPA/WPA2.
CoWPAtty è una delle centinaia di software che sono inclusi nella BackTrack suite. Per qualche motivo, non è stato inserito nella pentest / / wireless directory, ma invece è stato lasciato nella directory / usr / local / bin, quindi cerchiamo lì.
cd / usr / local / bin
Per ottenere un breve riepilogo delle opzioni coWPAtty, dovete semplicemente digitare:
coWPAtty
BackTrack vi fornirà una breve schermata di aiuto. Prendere una nota che coWPAtty richiede:
Wordlist (usate Google)
un file in cui l'hash della password è stato catturato
l'SSID del target AP
Proprio come in screpolature con aircrack-ng , abbiamo bisogno di mettere la scheda wireless in modalità monitor.
airmon-ng start wlan0
Quindi, abbiamo bisogno di avviare un file di cattura in cui l'hash della password viene memorizzata quando catturiamo il 4-way handshake.
airodump-ng - bssid 00:25:09 C: 97:4 F: 48-c 9-w coWPAtty mon0
Verrà avviata una discarica sul AP selezionato ( 00:25:09 C: 97:4 F: 48 ), sul canale selezionato ( -c 9 ) e salvare il l'hash di un file chiamato cowcrack.
Ora, quando qualcuno si connette al AP, noi catturiamo l'hash e airdump-ng ci mostrerà che è stato catturato nell'angolo superiore destro.
Ora che abbiamo l'hash della password, possiamo usarlo con coWPAtty e la nostra lista di parole da decifrare
cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2
Come potete vedere nello screenshot qui sopra, coWPAtty sta generando un hash di ogni parola sul nostro elenco di parole con il SSID come un seme e il confronto con l'hash catturato. Quando l'hash corrispondono, vedrete key found.
Sebbene l'esecuzione coWPAtty può essere piuttosto semplice, può anche essere molto lento. L'hash della password viene generato un hash con SHA1 con un seme del SSID. Ciò significa che la stessa password su diversi SSID genererà differenti hash. Questo ci impedisce semplicemente utilizzando una tabella arcobaleno contro tutti i punti di accesso. CoWPAtty deve prendere la lista delle password che fornisci e calcolare l'hash con il SSID per ogni parola. E questo può richiedere tempo in alcuni casi se la lista delle password non è fatta bene.
In questo caso, abbiamo bisogno di creare i nostri propri hash per il nostro target SSID. Possiamo farlo utilizzando un'applicazione chiamata genpmk . Siamo in grado di generare il nostro file di hash per la lista di parole "darkcode" per il SSID "Mandela2" digitando:
genpmk-f / pentest/passwords/wordlists/darkc0de.lst-d hash-s Mandela2
Una volta che abbiamo generato i nostri gli hash per le particolari SSID, possiamo scoprire la password con coWPAtty digitando:
coWPAtty-d-r hashfile dumpfile-s ssid
Se avete domande, si prega di scrivere un commento sotto questo articolo.
In questa guida vi voglio solo farvi vedere quanto possono essere vulnerabili le nostre password di connessioni Wi-Fi, con un software sviluppato dal ricercatore di sicurezza wireless Joshua Wright. Questa applicazione semplifica e velocizza gli attacchi dizionario per trovare le password Wifi protette con WPA/WPA2.
CoWPAtty è una delle centinaia di software che sono inclusi nella BackTrack suite. Per qualche motivo, non è stato inserito nella pentest / / wireless directory, ma invece è stato lasciato nella directory / usr / local / bin, quindi cerchiamo lì.
cd / usr / local / bin
Per ottenere un breve riepilogo delle opzioni coWPAtty, dovete semplicemente digitare:
coWPAtty
BackTrack vi fornirà una breve schermata di aiuto. Prendere una nota che coWPAtty richiede:
Wordlist (usate Google)
un file in cui l'hash della password è stato catturato
l'SSID del target AP
Proprio come in screpolature con aircrack-ng , abbiamo bisogno di mettere la scheda wireless in modalità monitor.
airmon-ng start wlan0
Quindi, abbiamo bisogno di avviare un file di cattura in cui l'hash della password viene memorizzata quando catturiamo il 4-way handshake.
airodump-ng - bssid 00:25:09 C: 97:4 F: 48-c 9-w coWPAtty mon0
Verrà avviata una discarica sul AP selezionato ( 00:25:09 C: 97:4 F: 48 ), sul canale selezionato ( -c 9 ) e salvare il l'hash di un file chiamato cowcrack.
Ora, quando qualcuno si connette al AP, noi catturiamo l'hash e airdump-ng ci mostrerà che è stato catturato nell'angolo superiore destro.
Ora che abbiamo l'hash della password, possiamo usarlo con coWPAtty e la nostra lista di parole da decifrare
cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2
Come potete vedere nello screenshot qui sopra, coWPAtty sta generando un hash di ogni parola sul nostro elenco di parole con il SSID come un seme e il confronto con l'hash catturato. Quando l'hash corrispondono, vedrete key found.
Sebbene l'esecuzione coWPAtty può essere piuttosto semplice, può anche essere molto lento. L'hash della password viene generato un hash con SHA1 con un seme del SSID. Ciò significa che la stessa password su diversi SSID genererà differenti hash. Questo ci impedisce semplicemente utilizzando una tabella arcobaleno contro tutti i punti di accesso. CoWPAtty deve prendere la lista delle password che fornisci e calcolare l'hash con il SSID per ogni parola. E questo può richiedere tempo in alcuni casi se la lista delle password non è fatta bene.
In questo caso, abbiamo bisogno di creare i nostri propri hash per il nostro target SSID. Possiamo farlo utilizzando un'applicazione chiamata genpmk . Siamo in grado di generare il nostro file di hash per la lista di parole "darkcode" per il SSID "Mandela2" digitando:
genpmk-f / pentest/passwords/wordlists/darkc0de.lst-d hash-s Mandela2
Una volta che abbiamo generato i nostri gli hash per le particolari SSID, possiamo scoprire la password con coWPAtty digitando:
coWPAtty-d-r hashfile dumpfile-s ssid
Se avete domande, si prega di scrivere un commento sotto questo articolo.





quindi:
RispondiElimina1) airmon-ng start wlan0
2) airodump-ng - bssid 00:25:09 C: 97:4 F: 48-c 9-w coWPAtty mon0
3) cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2
4) genpmk-f / pentest/passwords/wordlists/darkc0de.lst-d hash-s Mandela2
5) coWPAtty-d-r hashfile dumpfile-s ssid
giusto?