Подбор пароля cap. WI FI Пароль, расшифровка файла CAP

В этой статье мы расмотрим расшифровка WPA2-PSK трафика с использованием wireshark. Это будет полезно при изучении различный протоколов шифрования которые используются в беспроводных сетях. Ниже представлена топология иследуемой сети.

До того как мы начнем захват пакетов мы должны знать канал на котором работает наша точка доступа. Так как моя точка доступа WLC 4400, я могу получить эту информацию из панели управления. В противном случае вы можете использовать приложение InSSIDer и увидеть какой канал использует ваша точка доступа и ее SSID. Я использую 5GHz & поэтому привожу 802.11a итоговую информацию ниже (Если вы хотите аналзировать 2.4GHz, тогда вы должны использовать команды для протокола 802.11b)

AP Name SubBand RadioMAC Status Channel PwLvl SlotId

-- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- - -- -- -- -- -- --

LAP1 - 64 : a0 : e7 : af : 47 : 40 ENABLED 36 1 1

Дальше нам остается просто захватить пакеты в нашей беспроводной сети на канале CH 36 так как моя точка доступа работает именно на нем . Я использую BackTrack с USB адаптером чтобы произвести зхват пакетов, ниже на видео вы увидите подробности.

Это достаточно просто, Вам всего лишь нужно изменить несколько строчек кода в конфигурации USB адаптера и включить monitor interface для wireshark.

< strong > root @ bt < / strong > : ~ # ifconfig

< strong > root @ bt < / strong > : ~ # ifconfig wlan2 up

< strong > root @ bt < / strong > : ~ # ifconfig

eth0 Link encap : Ethernet HWaddr 00 : 21 : 9b : 62 : d0 : 4a

UP BROADCAST MULTICAST MTU : 1500 Metric : 1

RX packets : 0 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 0 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 1000

RX bytes : 0 (0.0 B ) TX bytes : 0 (0.0 B )

Interrupt : 21 Memory : fe9e0000 - fea00000

lo Link encap : Local Loopback

inet addr : 127.0.0.1 Mask : 255.0.0.0

inet6 addr : :: 1 / 128 Scope : Host

UP LOOPBACK RUNNING MTU : 16436 Metric : 1

RX packets : 66 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 66 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 0

RX bytes : 4665 (4.6 KB ) TX bytes : 4665 (4.6 KB )

wlan2 Link encap : Ethernet HWaddr 00 : 20 : a6 : ca : 6b : b4

UP BROADCAST MULTICAST MTU : 1500 Metric : 1

RX packets : 0 errors : 0 dropped : 0 overruns : 0 frame : 0

TX packets : 0 errors : 0 dropped : 0 overruns : 0 carrier : 0

collisions : 0 txqueuelen : 1000

RX bytes : 0 (0.0 B ) TX bytes : 0 (0.0 B )

< strong > root @ bt < / strong > : ~ # iwconfig wlan2 channel 36

root @ bt : ~ # iwconfig

wlan2 IEEE 802.11abgn ESSID : off / any

Mode : Managed Frequency : 5.18 GHz Access Point : Not - Associated

Tx - Power = 20 dBm

Retry long limit : 7 RTS thr : off Fragment thr : off

Encryption key : off

Power Management : off

lo no wireless extensions .

eth0 no wireless extensions .

< strong > root @ bt < / strong > : ~ # airmon-ng start wlan2

Found 1 processes that could cause trouble .

If airodump - ng , aireplay - ng or airtun - ng stops working after

a short period of time , you may want to kill (some of ) them !

PID Name

1158 dhclient3

Interface Chipset Driver

wlan2 Atheros AR9170 carl9170 - [ phy2 ]

(monitor mode enabled on mon0 )

После того как вы проделали вышеописаные операции вы можете открыть wireshark приложение и выбрать интерфейс “mon0” для захвата пакетов.

Здесь можете найти архив пакетов которые собрал мой адаптер ( Вы можете открыть файл с помощью wireshark и проверить его сами. Если вы проанализируете этот файл вы можете увидеть “4-way handshake(EAPOL-Messages 1 to 4)” сообщения были отправлены после того как Open Authentication фаза была завершена (Auth Request, Auth Response, Association Request, Association Response). После того как 4 way handshake завершена, оба клиент и точка доступа начинают использовать зашифрованую передачу пакетов. С этого момента вся информация которая передается в вашей беспроводной сети зашифрована с использованием алгоритмов CCMP/AES.

Как вы можете видеть на рисунке ниже — все дата-фреймы зашифрованы и вы не можете видеть трафик открытом виде. Я взял для примера фрейм номер 103.

До того как мы перейдем к расшифровке этих фреймов, очень важно понять что вы имеете правильно захваченый “4-way handshake messages” в вашем снифере который мы будем расшифровывать используя wireshark. Если вы не смогли захватить M1-M4 сообщение успешно, wireshark не сможет получить все ключи для расшифровки наших данных. Ниже я привожу пример где фреймы не были захвачены корректно в процессе «4-way handshake» (Это произошло когда я использовал тот же USB adapter с Fluke WiFi Analyzer)

Далее идем в “Edit -> Preferences -> Protocol -> IEEE 802.11” сдесь необходимо выбрать “Enable Decryption”. Затем нажимаем на “Decryption Keys” раздел и добавляем ваш PSK кликом на “New“. Вы должны выбрать тип ключа “wpa-pwd” после чего добавляем ваш PSK в виде текста.

SSIDLength , 4096 , 256 )

Это 256bit PSK который был введен выше:

Я использовал простой текстовый пароль который вы видите ниже. Вы можете также использовать простой пароль (без имени вашей SSID). В случае с wireshark всегда пытается использовать последний SSID, это всегда хорошая практика — использовать

В моей конфигурации я использовал PSK “Cisco123Cisco123” в моей спецификации SSID как “TEST1“. В этом документе вы найдете больше деталей относительно этих установок .

После этого нажимаем “Apply”

Как вы видите внизу, сейчас вы можете видеть трафик внутри дата-фреймов. Здесь изображен тот же фрейм (103) который вы видели раньше в зашифрованом формате, но сейчас wireshark способен его расшифровать.

Сейчас если мы посмотрим дальше мы можем видеть клиент который получает IP адерс по DHCP (DORA–Discover,Offer,Request,ACK) затем регистрируем CME (SKINNYprotocol) затем устанавливает голосовой вызов (RTP). Сейчас мы можем проанализировать эти пакеты детально

Этот трюк может быть полезным для вас, когда вы анализируете безопасность ваших PSK сетей.

[Всего голосов: 16 Средний: 2.9/5]

Last updated by at Октябрь 9, 2016 .

Узнать пароль от wifi(часть2). Расшифровка файла Cap, метод Linux и Windows.

  1. В прошлой статье мы говорили о том как захватить пакеты в которых зашифрован пароль. Если у вас все получилось, тогда читайте как расшифровать и узнать пароль. Это можно сделать дальше на Linux или перенести файл с расширением cap на Windows, установив софт расшифровать. Я расскажу в этой статье о 2-х этих способах.
  2. Расшифровка файла cap в Linux

  3. Метод будет подбор пароля, для начала вам надо скачать файл с расширением txt с паролями, в интернете их много.
  4. Собственно все просто, запускаем терминал и набираем команду:
  5. Aircrack-NG-a2 -b -w [путь к словарю или к Wordlist] /root/Desktop/*.cap
  6. вставляете из прошлого примера когда сканировали BSSID роутера
  7. [путь к словарю или к Wordlist] прописываете путь к словарю, скаченному из интернета txt.
  8. /root/Desktop/*.cap
  9. Это путь к файлам которые мы захватили в прошлом примере и их надо расшифровать.
  10. Что то типо того у вас должно быть:
  11. aircrack-ng –a2 –b 00:20:BF:E6:E4:D2 –w /root/password.txt /root/Desktop/*.cap
  12. Кликаем по клавише ENTER и процесс запущен:
  13. В квадратных скобках я написал "ПАРОЛЬ ТУТ" собственно у вас там и будет расшифрованный пароль от Wi Fi.
  14. Возможно что пароль не подберется, в виду не достаточности файла с паролями.
  15. Расшифровка файла cap в WINDOWS:

  16. Если вы решили расшифровать пароль в Windows то тогда вам надо скачать Aircrack-ng. Я выложу ссылку внизу статьи.
  17. Скачали запустили и принцип тот же что и выше, только присутствует графический интерфейс. Если кто не знает как запустить и прочее, как работать с Aircrack-ng, читаем ниже:
  18. Заходим в скачанную папку и находим в ней папку bin, там выбираем разрядность системы x32 или x64, тоже папка. Если кто не знает разрядность системы, ознакомьтесь со статьей " "
  19. В папке соответствующей разрядности вашей системы, находим файл Aircrack-ng GUI.exe и запускаем его, кликнув два раза левой кнопкой мышки.
  20. FileName: выбираете файл с расширением cap который захватили в первом варианте когда сканировали подключение.
  21. Ставите галочку напротив wpa или wep, это зависит какое шифрование включено было на роутере.
  22. Wordlist: Указываете файл с паролями, он будет с расширением txt
  23. Нажимаете "Enter" и поехали расшифровывать а точнее подбирать пароль, насколько мощный у вас компьютер, на столько быстрее он будет перебирать пароли.
  24. Как видите не так уж и сложно открыть wifi точку, тем более если она AES. Не большой совет, шифрование сети всегда выбирайте WPA-2/PSK.
    • бесплатность доступа
    • размер словаря
    • поддерживаемые типы хэшей
    • наличие детального криптоанализа (например с помощью Rainbow-таблиц)

    Обновлено 17.10.2019

    1. cmd5.ru
      cmd5.ru один из старейших сервисов для расшифровки хэшей, существует с 2006 года. Преимущества сервиса:
      • уникальная база данных, по объему не имеющая себе равных – 4800 миллиарда записей;
      • огромное количество поддерживаемых типов хэшей для перебора;
      • возможность групповой обработки хэшей;
      • наличие программного клиента для доступа к сервису.

      Помимо бесплатного доступа к сервису, имеется расширенный платный пакет услуг. Стоит ли платить за расшифровку? Однозначно да, особенно в случаях, когда ни один другой сервис не может взломать ваш пароль, либо вы занимаетесь расшифровкой хэшей на постоянной основе, тем более, что тарифы довольно демократичные. По своему опыту могу сказать, что это самый эффективный сервис, поэтому он занимает почетное первое место.

      типы хэшей:

      • md5(md5($pass))
      • sha256
      • mysql
      • mysql5
      • md5($pass.$salt);Joomla
      • md5($salt.$pass);osCommerce
      • md5(md5($pass).$salt);Vbulletin;IceBB;Discuz
      • md5(md5($salt).$pass)
      • md5($salt.$pass.$salt);TBDev
      • md5($salt.md5($pass))
      • md5(md5($pass).md5($salt))
      • md5(md5($salt).md5($pass));ipb;mybb
      • sha1($salt.$pass)
      • sha1(lower($username).$pass);SMF
      • sha1(upper($username).’:’.upper($pass));ManGOS
      • sha1($username.’:’.$pass)
      • sha1(salt.pass.’UltimateArena’)
      • MD5(Unix);phpBB3;WordPress
      • Des(unix)
      • mssql
      • md5(unicode)
      • serv-u
      • radmin v2.x
    2. xsrc.ru
      free + paid | 100G | wpa pmkid | dictionary crowd

      xsrc.ru – отличный сервис для подбора WPA-хэндшейков, возможно приобретение подобранных паролей у авторизованных участников сервиса со своими мощностями по подбору хэшей за небольшую плату.

    3. crackstation.net
      free | 190G | LM NTLM md2 md4 md5 md5(md5) md5-half sha1 sha1(sha1_bin()) sha224 sha256 sha384 sha512 ripeMD160 whirlpool MySQL 4.1+ | dic

      В описании сервиса заявлено, что база данных включает все слова из Википедии, а также все общедоступные словари, которые автору удалось найти в интернете. Используемый сервисом словарь доступен для скачивания. Кроме того, работает twitter-бот @plzcrack .

    4. md5.darkbyte.ru
      free | 329M + 48G | md5 | dic

      Сервис дает неплохие результаты, так как использует сторонние сервисы помимо собственной локальной базы данных. Позволяет отправить на расшифровку неограниченное количество паролей, имеется API.

    5. tmto.org
      free | 36G | md5 lm ntlm sha1 | rainbow tables

      После продолжительного оффлайна проект TMTO (Time-Memory Trade Off Cracking) вновь стал доступен. База стала еще больше, появились новые алгоритмы, сервис остался бесплатным, как и прежде. Радует высокая скорость расшифровки благодаря постоянному росту кластера. За один раз можно отправить неограниченное количество хэшей для расшифровки.

    6. hashcracking.ru
      free & auth | 3M | md5 mysql mysql5 sha1 | dic rainbow tables

      hashcracking.ru по-прежнему в строю, позволяет проводить поиск mysql и mysql5 паролей, брутить по маске, есть возможность перебора по словарю с указанием salt.

    7. www.md5decrypter.co.uk
      free | 8,7G | md5 | dic

      Неплохой бесплатный сервис с приличной базой. За один раз можно отправить на обработку 12 md5-хэшей. Среди минусов можно отметить, что используется лишь проверка по словарю из найденных паролей.

    Хендшейк(handshake) - говоря понятным языком файл, в котором находится зашифрованный пароль от Wi-Fi сети.

    И так список сервисов, которые бесплатно расшифровывают хендшейки:

    Aircloud-ng.me - полу-бесплатный сервис, который прогонит ваш хендшейк по 58 словарям, количество конечно впечатляет, но те что пароли в них не часто ставят русскоязычные пользователи.
    Для того, чтобы отправить файл достаточно указать почту, ну и выбрать соответствующий cap/pcap хендшейк.
    Шанс найти на нём пароль всё таки есть, но близок к нулю.

    wpa-sec.stanev.org - сервис, который содержит 18 популярных словарей, очень часто помогает так как
    содержит довольно неплохие словари к примеру isider_pro_wpa, полный список словарей можно посмотреть посмотреть на самом сайте. Зачастую виснет, не выдерживая поток халявщиков в случае чего админ ограничивает брут только 2 словарями, но это бывает временно, когда сервер освобождается добручивает остальными словарями.

    wpa-darkicop.org - тоже бесплатный сервис, но почему то в последнее время не работает.
    Прогон идет по следующим словарям: Rainbow, CoW (1M), Openwall (3M), Insidepro (11M), Offensive security (39M)

    Из бесплатного так же отмечу парочку одноименных тем на других форумах:

    античат - очень часто выручают, да что там выручают.. они живут практически с этими хендшейками, в полном смысле этого слова)
    Размещайте пост строго по правилам и найдетесь что вам помогут. Бывает, что прогоняют по телефонам и редким словарям, которых нет в паблике, в многих платных сервисах и того даже не делают. Вероятность найти пасс: 60%

    инсайд про - тоже довольно старый форум, есть тема где помогают найти пасс, но она потихоньку покрывается паутиной.

    Платные:

    onlinehashcrack.com - честно сказать пользовался несколько раз, сначала он был бесплатным, сейчас только за деньги, в среднем 3-4 $ за найденный пароль. Какие словари содержит неизвестно, я пытался узнать, связаться с админом сайта, но безрезультатно, ответа так и не получил. Находит лишь банальные даты рождения и eng слова.

    xsrc.ru - про него скажу одно, месяца 4 назад загружал хендшейк от вафли, у которой пароль - обычный ру номер телефона, этот сервис пароль этот не нашел, находит зачастую простые 8значные пассы, даты рождения, список словарей мне не известен.

    cloudcracker.com - как заявлено в рекламе прогоняет 300.000.000 слов за 20минут, доступно на выбор 3 словаря(english,2wire,phone numbers) где можно выбрать количество слов, которое будет брутиться. Словари подогнаны больше к us-en странам, цена за расшифровку может доходить до 136 долларов в зависимости от того сколько строчек слов вы выберете, причем платить надо не зависимо от того найдет ли сервис пароль или нет.

    gpuhash.me - довольно качественный сервис, содержит множество различных словарей,пароли которые реально часто ставят, ориентирован на ru и us пароли. Есть бесплатный прогон по базовому словарю.

    airslax.com - сервис от автора дистрибутива airslax, цена за 1 найденный пароль 5usd. Проверяет хендшейк на стандартные словари из цифр, мобильные телефоны Украины и России.

    pwaudit.com - выглядит довольно хорошо и очень удобен, можно смотреть подробную статистику брута, кстати поддерживает еще большое количество разновидностей хешей. В настоящее время база насчитывает 9Тб радужных таблиц и более 15Гб «чистых» паролей

    В этой статье речь пойдет о том, как взломать Wi-Fi сеть с шифрованием WPA/WPA2 путем перехвата handshake. Но для начала теория.

    Теория WPA/WPA2

    WPA (или как иногда называют WPA v1) обычно использует алгоритм шифрования TKIP. TKIP был разработан для повышение шифрования WEP, не требующий изменения железа для работы. WPA2 в обязательном порядке использует алгоритм шифрования AES-CCMP, который более мощный и надежный по сравнению с TKIP.

    WPA и WPA2 позволяют использовать либо EAS-bases аутентификацию (RADIUS Server “Enterprise”) или Pre-Shared Key (PSK) “Personal”-based аутентификацию.

    Шифрования WPA/WPA2 PSK уязвимы к атакам по словарю. Для осуществления этой атаки, необходимо получить 4-way WPA handshake между wifi-клиентом и точкой доступа (АР), а также словарь содержащий парольную фразу.

    WPA/WPA2 PSK работает следующим образом: он вытекает из ключа предварительной сессии, которая называется Pairwise Transient Key (PTK ). PTK, в свою очередь использует Pre-Shared Key и пять других параметров — SSID , Authenticator Nounce (ANounce ), Supplicant Nounce (SNounce ), Authenticator MAC-address (MAC-адрес точки доступа ) и Suppliant MAC-address (МАС-адрес wifi-клиента ). Этот ключ в дальнейшем использует шифрование между точкой доступа (АР) и wifi-клиентом.

    Злоумышленник, который в этот момент времени прослушивает эфир, может перехватить все пять параметров (см. предыдущий параграф). Единственной вещью, которой не владеет злодей это – Pre-Shared key. Давайте выясним, как создается Pre-Shared key.

    Pre-Shared key получается/создается благодаря использованию парольной фразы WPA-PSK, которую отправляет пользователь, вместе с SSID. Комбинация этих двух параметров пересылается через Password Based Key Derivation Function (PBKDF2 ), которая выводит 256-bit’овый общий ключ.

    В обычной/типичной WPA/WPA2 PSK атаке по словарю, злоумышленник будет использовать словарь с программой/инструментом. Программа будет выводить 256-bit’овый Pre-Shared Key для каждой парольной фразы и будет использовать ее с другими параметрами, которые были описаны в создании PTK. PTK будет использоваться для проверки Message Integrity Check (MIC ) в одном из пакетов handshake. Если они совпадут, то парольная фраза в словаре будет верной, в противном случае наоборот (неверной). Именно так работает WPA/WPA2 PSK.

    Практика

    Важно: Не забываем о том, что нужно выбрать правильный wifi-клиент! Для этого внимательно смотрим питыподдерживаемых чипсетов . В качестве клиента я используюALFA AWUS036H .

    После того как куплено/выбрано “правильное” железо, приступаем к его настройке. Для начала выполним команду airmon-ng, чтобы узнать какие интерфейсы имеются в системе:

    Создался виртуальный интерфейсmon0 , с ним мы и будем работать.

    Теперь сканируем эфир с помощью airodump-ng:

    $ sudo airodump - ng mon0

    Так как мы все “хорошие”, будем тестировать все на наших АР. В моем случае этоTestWireless . Переключаемся на нее:

    $ sudo airodump - ng - w handshaketest - c 1 -- bssid BC : AE : C5 : 71 : D3 : 17 mon0

    • -w – название дамп-файла
    • -c – номер канала
    • –bssid – MAC-адрес точки доступа

    Видим, что к АР подключен клиент. Это то, что нам нужно, потому знаем –перехват handshake возможен тогда и только тогда, когда к АР подключен клиент.

    Теперь оставляем окно терминала где работаетairodump-ng открытым. Открываем новое окно, в котором пишем:

    $ sudo aireplay - ng - 0 3 - a BC : AE : C5 : 71 : D3 : 17 - c 70 : F1 : A1 : 72 : b4 : 25 mon0

    • -0 — деаутентификация
    • 3 — количество пакетов
    • -a — MAC-адрес точки доступа (АР)
    • -c — MAC-адрес клиента, к которому применяется деаутентификация
  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то