Ca parte a seriei mele despre spargerea rețelelor Wi-Fi, vreau să prezint un alt excelent software de hacking pentru spargerea parolelor WPA2-PSK. În ultima mea postare, am arătat cum putem sparge parolele WPA2 folosind aircrack-ng. În acest tutorial, vom folosi un software dezvoltat de cercetătorul de securitate wireless, Joshua Wright, numit cowpatty. Această aplicație simplifică și grăbește atacul dicționarului / hibrid împotriva parolelor WPA2. Pentru ca acest lucru să funcționeze, va trebui să folosim un adaptor de rețea compatibil wireless. Verificați adaptorul recomandat de noi, aici.
Pasul 1: Facem rost de Cowpatty
Cowpatty este una dintre sutele de programe incluse în Kali. Din anumite motive, nu a fost plasat în directorul / pentest / wireless, ci a fost lăsat în directorul / usr / local / bin, deci navigați acolo.
- cd /usr/local/bin
Deoarece cowpatty este în directorul / usr / local / bin și acest director ar trebui să fie în PATH, ar trebui să îl putem rula din orice director din Kali.
Pasul 2: Accesăm ecranul de ajutor pentru Cowpatty
Pentru a obține o scurtă descriere a opțiunilor cowpatty, tastăm simpla comandă:
- cowpatty
Kali ne va oferi un scurt ecran de ajutor. Observăm faptul cum cowpatty are nevoie de cele de mai jos.
- un fișier de parole
- un fișier unde hash-ul parolelor va fi capturat
- SSIDul AP-ului
Pasul 3: Punem adaptorul wireless în modul monitor
La fel ca în și în cazul spargerii parolelor cu aircrack-ng, trebuie să punem adaptorul wireless în modul monitor.
- airmon-ng start wlan0
Pasul 4: Începem un fișierul de capturare
Trebuie să pornim un fișier de capturare în care hash-ul va fi stocat.
- airodump-ng –bssid A4:99:47:C9:73:A4 -c 1 -w cowpatty mon0
Va începe o descărcare pe AP-ul selectat (A4:99:47:C9:73:A4), pe canalul selectat (-c 1) și va salva hash-ul într-un fișier numit cowcrack.
Pasul 5: Capturăm hash-ul
Când cineva se va conecta la AP, vom captura hash-ul și airodump-ng ne va indica lucrul acesta în colțul din dreapta sus.
Pasul 6: Rulăm Cowpatty
Acum, că avem hașh-ul parolei, îl putem folosi cu cowpatty și lista noastră de cuvinte pentru a-l sparge.
- cowpatty -f /Desktop/password.txt -r /root/cowcrack.cap -s BlackWeb
După cum putem vedea în screenshot-ul de mai sus, cowpatty generează un hash al fiecărui cuvânt din lista noastră de cuvinte, comparându-l apoi cu hash-ul capturat. Atunci când hash-urile se potrivesc, acesta ne va afișa parola AP-ului.
Pasul 7: Facem propriul hash
Cu toate că rularea softului cowpatty poate fi destul de simplă, poate fi și foarte lentă. Hash-ul parolei este șters cu SHA1. Asta înseamnă că aceeași parolă pe diferite SSID-uri va genera hash-uri diferite. Acest lucru ne va împiedica să folosim pur și simplu atacul curcubeu împotriva tuturor AP-urilor. Cowpatty trebuie să ia lista de parole pe care o setăm și să calculeze hash-ul cu SSID pentru fiecare cuvânt. Acest lucru este foarte lent, forțând foarte mult procesorul.
Cowpatty acceptă acum utilizatea unui hash pre-calculat într-un fișier, ci nu doar un fișier de text simplu, ceea ce poate face mai rapidă spargerea parolei WPA2-PSK! Fișierele hash pre-calculate sunt disponibile pe Church of WiFi, iar aceste fișiere hash sunt generate utilizând un fișier dedicat atacului dictionar, ce conține 172 000 dintre cele mai uzuale cuvinte în limba engleză și 1.000 dintre SSID-urile cele mai populare. Pe cât este de util acest fișier, dacă SSID-ul nostru nu se află printre cele 1000, lista nu ne ajută atunci cu nimic.
În acest caz, trebuie să generăm hash-uri proprii pentru SSID-ul țintă. Putem face acest lucru folosind o aplicație numită genpmk. Putem genera fișierul hash pentru lista de cuvinte “passwords” pentru SSID-ul “Blackweb” introducând:
- genpmk -f /Desktop/passwords.txt -d hashes -s Blackweb
Pasul 8: Utilizăm hash-ul nostru
Odată ce am generat hash-urile pentru SSID-urile particulare, putem să spargem parola cu cowpatty tastând:
- cowpatty -d hashfile -r dumpfile -s ssid
Rămâneți aproape pentru mai multe ghiduri de spargere a rețelelor Wi-Fi
Continuați să reveniți pe Blackweb pentru mai multe tutoriale dedicate spargerii rețelelor Wi-Fi, dar să vedeți și alte metode de hacking. Dacă aveți întrebări cu privire la acest ghid, ne puteți lăsa un mesaj.
Până data viitoare, să ne citim cu bine!