Changes

WPA jelszó feltörése

396 bytes added, 22:22, 25 July 2018
Bevezető
A WPA titkosítással rendelkező WiFi hálózatokat kizárólag hash visszafejtéssel lehet törni, és csak akkor ha nem túl bonyolult és túl hosszú a jelszó, különben már több áram és idő kéne hozzá, mintsem hogy megérje. Különösen akkor van esélyünk feltörni egy WPA vagy WPA2 jelszót, ha az 10 karakternél nem hosszabb és szótári szavak kombinációjaként áll elő. Ha teljesen random a sorozat, akkor már viszonylag rövidebb jelszó esetén is (10 karakter) már hetekbe telhet a törés (GPU rig-en).
A törésre mindenképpen GPU rigre van szükség, ez CPU-ban, különösen laptopon biztos hogy nem igazán végezhető el. Sőt, egy darab GPU-val sem jutunk messzire. Minél nagyobb a rig, úgy nyerhetünk napokat.
A WEP titkosítással védett hálózatokat ennél sokkal egyszerűbb feltörni, mert ott ki lehet Két szoftvercsomagot fogunk használni az algoritmus hibát. Ahhoz a legegyszerűbb az : * '''airgeddonaircrack-ng''' szoftver csomag: teljes körű WiFi manipuláló, amihez a legideálisabb a '''Keli Linux''' disztribúciómonitorozó, mert abban már minden benne van ami az és törő (WEP esetén) parancssori eszköz. * '''airgeddonhashcat''' futtatásához szükséges. A WPA töréséhez is használhatjuk az airgeddon-t (https://githubAz egyik legnépszerűbb GPU jelszó visszafejtő eszköz.com/v1s1t0r1sh3r3/airgeddon/wiki/InstallationKépes GPU rig-&-Usage), de az '''airgeddon''' -al készült handshake fájlt nem tudtam hashcat formátumra konvertálni. Az airgeddon igazából nem csinál mást, mint összefogja a különböző WiFi manipuláló/törő eszközöket, és egy egységes, felhasználó barát interfészt húz feléjük, így a használata nagyon kezesbárányen is futni.
A WPA jelszó törésekor a koncepció a következőWEP titkosítással védett hálózatokat ennél sokkal egyszerűbb feltörni, mert ott ki lehet használni az algoritmus hibáit. Elsőként begyűjtjük WEP esetén a feltörni kívánt hálózat adatait. Szükségünk van legegyszerűbb az '''airgeddon''' szoftvercsomag használata, amihez a BSSID-ra és legideálisabb a csatorna számára'''Keli Linux''' disztribúció, amit mert abban már minden benne van ami az AccessPoint használ'''airgeddon''' futtatásához szükséges. Ha már tudjuk ezeket A WPA töréséhez is használhatjuk az információkatairgeddon-t (https://github.com/v1s1t0r1sh3r3/airgeddon/wiki/Installation-&-Usage), akkor elkezdünk addig hallgatózni a csatornánk, amíg de az '''airgeddon''' -al készült handshake fájlt nem érkezik egy Handshake üzenet valamelyik klienstőltudtam hashcat formátumra konvertálni. Csak olyan hálózatot tudunk megtámadni, ahol vannak kliensekAz airgeddon igazából nem csinál mást, akik már ismerik mint összefogja a jelszót. Ha van legalább 1 kliens az AP-ra csatlakozvakülönböző WiFi manipuláló/törő eszközöket, akkor azt a klienst és egy hamis autentikációs üzenettel rá tudjuk venni hogy csatlakozzon újraegységes, felhasználó barát interfészt húz feléjük, így el tudjuk kapni a handshake üzenetet, amiben benne van a jelszó hash lenyomatahasználata nagyon kezesbárány (pl. Ezen komplex feladat elvégzésére a '''aircrackhascat-ng''' szoftver csomagot fogjuk használniet is használja CPU üzemmódban).
A WPA jelszó törésekor a koncepció a következő. Elsőként begyűjtjük a feltörni kívánt hálózat adatait. Szükségünk van a BSSID-ra és a csatorna számára, amit az AccessPoint használ. Ha már tudjuk ezeket az információkat, akkor elkezdünk addig hallgatózni a csatornánk, amíg nem érkezik egy Handshake üzenet valamelyik klienstől. Csak olyan hálózatot tudunk megtámadni, ahol vannak kliensek, akik már ismerik a jelszót. Ha van legalább 1db kliens az AP-ra csatlakozva, akkor azt a klienst egy hamis autentikációs üzenettel rá tudjuk venni hogy csatlakozzon újra, így el tudjuk kapni a handshake üzenetet, amiben benne van a jelszó hash lenyomata. Ezen komplex feladat elvégzésére a '''aircrack-ng''' szoftver csomagot fogjuk használni.   A hash visszafejtését egy GPU rig-en fogjuk végezni a '''hashcat''' programmal, ami remekül ki tudja használni a GPU rig nyújtotta párhuzamosíthatóságot. Az '''airmon-ng''' által kiköpött hash formátum nem fogyasztható a '''hashcat''' által, ezért a '''.cap ''' formátumot konvertálni kell '''.hccapx''' formátumra, majd brute-force módszerrel megpróbáljuk visszafejteni a hash-t.
=Installáció=