7,540
edits
Changes
→Szimpla szótárár alapú keresés
{{warning|Az itt leírtak kizárólag oktatási célt szolgálnak. Soha ne próbáljuk meg mások hálózatát feltörni se ezekkel a módszerekkel se máshogyan, kizárólag direkt, erre a célra létrehozott , saját hálózatokon kísérletezzünkmert más hálózatának feltörése törvénysértő és etikátlan! A szerző semmilyen felelősséget nem vállal azért, ha valaki a figyelmeztetés ellenére rosszindulatúan használná fel az itt leírtakat.}}
<br>
<br>
=Bevezető=
==Mit is fogunk csinálni==
https://medium.com/@brannondorsey/crack-wpa-wpa2-wi-fi-routers-with-aircrack-ng-and-hashcat-a5a5d3ffea46<br>
Két szoftvercsomagot fogunk használni:
* '''aircrack-ng''': teljes körű WiFi manipuláló, monitorozó, és törő (WEP esetén) parancssori eszköz. :[[File:ClipCapIt-180726-125040.PNG]]* '''hashcat''': Az egyik legnépszerűbb GPU jelszó visszafejtő eszköz. Képes GPU rig-en is futni. :[[File:ClipCapIt-180726-125053.PNG]]
A WPA jelszó törésekor a koncepció a következő. Elsőként begyűjtjük a feltörni kívánt hálózat adatait. Szükségünk van a BSSID-ra és a csatorna számára, amit az AccessPoint használ. Ha már tudjuk ezeket az információkat, akkor elkezdünk addig hallgatózni a csatornánk, amíg nem érkezik egy Handshake üzenet valamelyik klienstől. Csak olyan hálózatot tudunk megtámadni, ahol vannak kliensek, akik már ismerik a jelszót. Ha van legalább 1db kliens az AP-ra csatlakozva, akkor azt a klienst egy hamis autentikációs üzenettel rá tudjuk venni hogy csatlakozzon újra, így el tudjuk kapni a handshake üzenetet, amiben benne van a jelszó hash lenyomata. Ezen komplex feladat elvégzésére a '''aircrack-ng''' szoftver csomagot fogjuk használni.
:[[File:ClipCapIt-180726-111131.PNG]]
Nem minden WiFi kártya alkalmas hálózat monitorozásra vagy manipulációra. Állítólag léteznek direkt erre a célra különösen jól megfelelő (külső) kártyák. Nekem a laptop-ba épített kártyával is ment. (Qualcomm Atheros AR9485)
A hash visszafejtését egy GPU rig-en fogjuk végezni a '''hashcat''' programmal, ami remekül ki tudja használni a GPU rig nyújtotta párhuzamosíthatóságot. Az '''airmon-ng''' által kiköpött hash formátum nem fogyasztható a '''hashcat''' által, ezért a '''.cap''' formátumot konvertálni kell '''.hccapx''' formátumra, majd brute-force módszerrel megpróbáljuk visszafejteni a hash-t.
A hash visszafejtés valójában "random" próbálkozás. Fogunk egy jelszó jelöltet, a megfelelő hash módszerrel elkészítjük a hash lenyomatát (az esetünkben WPA hash-t kell használni) majd a hash lenyomatot összehasonlítjuk a handshake-ben található hash-el. Ha nem talált, akkor veszünk egy új jelöltet és kezdjük elölről. A siker kulcsa igazából azon múlik, hogy milyen módszerrel határozzuk meg a következő jelöltet.
* '''brute-force:''' egy megadott hosszban, a karakter készlet univerzum összes variációját végig próbálgatjuk sorban, mindig egy karaktert kicserélve. (pl. kis és nagy betűk, számok, speciális karakterek) Ezzel a módszerrel biztos rá akadunk a jelszóra (ha jó hosszúságon próbálkozunk) viszont akár hónapokba is telhet.
* '''szótár alapú''': léteznek előre gyártott szó készletek, amiben több 10 ezer szó is össze lehet gyűjtve. Egy ilyen gyűjtemény szavait végigpróbálgatni még 10 ezres nagyságrend esetén is csak a töredéke a brute force módszernek.
* '''kombinált módszerek''': szótárakat kombinálunk egymással, vagy pl számokkal. Ezzel nagyban kibővíthetjük a keresési univerzumot, de még midig csak a töredéke az elvégzendő munka a brute-force-nak.
==Hogyan működik a WPA titkosítás==
<br>
<br>
=Installáció=
==hashcat-utils==
Az aircrack által használt '''.cap''' fájformátumot a '''hashcat-utils-master''' csomagban található konverterrel tudjuk majd '''.hccapx''' formátumra konvertálni, amiben a hash formátum már megfelelő a haschcat-nek.
A github-rol tudjuk letölteni: https://github.com/hashcat/hashcat-utils
A fordításhoz csak egy make kell:
# git clone https://github.com/hashcat/hashcat-utils.git
# make
<br>
<br>
==Hashcat==
A Hascat-et a GPU rigre kell telepíteni. Itt feltételezzük, hogy már rendelkezésünkre áll egy teljesen konfigurált GPU rig (mining rig).
A hashcat binárist csak le kell tölteni és ki kell telepíteni (7z-vel):
<pre>
# yum install p7zip
# wget https://hashcat.net/files/hashcat-4.1.0.7z
...
# 7za x hashcat-4.1.0.7z
</pre>
Próbáljuk ki az alábbi teszt paranccsal hogy jól fut e:
<pre>
# ./hashcat64.bin -m 1000 -b
<br>
===Monitor mode bekapcsolása===
{{warning|Az összes kliens meg fogja szakítani a kapcsolatot egy pillanatra az AP-val, így történhet adatvesztés}}
Szintaxis: aireplay-ng -0 2 -a <bssid> <interfész név>
<br>
===Konvertálás===
=Hash visszafejtése=
Az itt leírtakat bármilyen jelszó feltörésére használhatjuk, nem csak WPA, mindösszesen a '''haschat''' paraméterezésén kell változtatni, ha nem WPA hash-t akarunk törni.
==GPU rig használata==
Hogyan telepítsük + gui: https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker<br>
:[[File:ClipCapIt-180726-135111.PNG]]
<br>
Célszerű betartani egy sorrendet az egyszerűtől a nagyon bonyolultig. Elsőként mindig próbáljuk meg szimplán a szótár alapú törést használni. Ekkor egy szótár fájl minden egyes sorára egyenként rápróbál a hashcat. Ha ez nem működött érdemes a kombinált törést alkalmazni, amikor több szótár fájl tartalmát permutáljuk. Ha ez is kevés, akkor számokat is hozzá adhatunk. Ha még ez sem segített, csak akkor érdemes a brute-force visszafejtés.
</pre>
A jelszó az utolsó mező, előtte van a hálózat neve.
<br>
Mivel nagyon sokáig is futhat a hashcat, célszerű a screen programmal futtatni. A háttérben fog futni, de bármikor rá tudunk újra csatlakozni a konzolra:
# /usr/bin/screen -d -m -S minerscreen ./hashcat64.bin ...paraméterek ...
# /usr/bin/screen -d -m -S minerscreen /home/adam/hashcat/hashcat64.bin -m 2500 -a 1 -o cracked.txt myhash.hccapx rockyou.txt
Visszacsatlakozás a konzolra:
# screen -r
Majd a Crtl+a+d-vel tudunk lecsatlakozni a konzolról.
<br>
<br>
===Kombinált szótár alapú keresés===
https://www.4armed.com/blog/hashcat-combinator-attack/
./hashcat64.bin -m 2500 -a 1 -o cracked.txt psk3-03.hccapx rockyou.txt
</pre>
{{note|Gyakran tudjuk hogy a szálloda neve nyilván benne van a jelszóban vagy hogy a jelszó végén egy évszám van. Ezért csinálhatunk olyan szótárakat amiben az utolsó 10 éve évszámait soroljuk fel, és ezt adjuk meg második szótár fájlnak, vagy csinálhatunk olyan fájlt, amiben a szálloda neve van variálva, és ezt kombináljuk össze egy ismert szó gyűjteménnyel. (persze ezt csak hipotetikusan írtam le, sose próbáltam ki)}}
<br>
<br>
===Kombinált szótár alapú keresés számokkal===
{{tip|A rockyou.txt szótárban sok szó megtalálható számokkal kombinálva}}
HWMon.Dev.#3.....: Temp: 51c Fan: 0% Util: 99% Core:1404MHz Mem:3903MHz Bus:1
</pre>
A státusz háromféle lehet:
* '''running''': még fut.
* '''cracked''': Megtalálta a jelszót. A -o-val megadott fájlba rakta.
* '''exhausted''': végig ment a teljes megadott karakter univerzumon, de nem találta meg a jelszót
<br>
<br>
==GPU hash szolgáltatók==
===gpuhash.me===
A https://gpuhash.me/ 0.001 BTC-t kér a törésért, amit kevesebb mint 15 perc alatt el is végeztek. Figyelemre méltó. Ráadásul csak akkor kell kifizetni, ha meg is találta. <br>Képes brute-force törésre is, de az sokkal többe kerül, kb 0.005 BTC.
:[[File:ClipCapIt-180725-221753.PNG]]
Valamivel olcsóbb, mert csak 5 eurót kérnek a törését, és email címet is kérnek, ahol értesítenek, tehát kevéssé diszkrét.
<br>
=WEP hálózat feltörése=
https://www.aircrack-ng.org/doku.php?id=simple_wep_crack