Brute-Force WPA / WPA2 Melalui GPU

Hasil gambar untuk GPU
Sebagian besar dari Anda pasti mengetahui apa itu WPA / WPA2, jadi saya tidak perlu menjelaskan banyak tentang enkripsi atau protokol. Dalam WPA dan WPA2 keduanya memiliki maksimal 256bit dienkripsi dengan maksimal 64 karakter di password. Enkripsi benar-benar hanya 64bit tapi x 4 karena cara fungsi otentikasi sebagai 4 way handshake.
Sebelum memulai dengan oclHashcat. Disarankan untuk menguji WPS / Wifi Protected Setup menggunakan Reaver dan metode Pixie-debu karena secara efektif dapat crunch 11.000 WPS pin dan ekstrak WPA pra kunci banyak bersama lebih cepat daripada password WPA / WPA2 kompleks. Jika WPS aman saya akan menyarankan untuk pindah ke metode WPA / WPA2 atau metode kembar jahat yang klon AP.
Kadang-kadang alat Hashcat dan CPU berbasis, oclHashcat membuat penggunaan prosesor GPU modern dan memanfaatkan kemampuan fisika untuk memecahkan pengguna terenkripsi yang paling modern / lulus hash, oclHachcat akan berfungsi di linux dan juga di windows.
Langkah 1: Mulai Pantau Modus + Airodump-Ng
Metode 1 - Saya menggunakan Kali linux 2.1 sendiri sehingga akan daftar perintah linux. Pertama adalah untuk menangkap WPA / WPA2 4 cara otentikasi jabat tangan dalam file .cap. Pertama, Mulai mode monitor dengan airmon-ng. Kemudian mengendus gelombang udara dengan airodump-ng.
#: ~ $: Airmon-ng start wlan0mon
Kemudian
#: ~ $: Airodump-ng wlan0mon
Kemudian
#: ~ $: Airodump-ng -c 1 -b 00: 00: 00: 00: 00 wlan0mon w write2file
Setelah airodump-ng sibuk, Pop up terminal lain dan mengirim paket deauthentication menuju titik akses yang diinginkan dan perangkat yang terhubung sehingga akan melepaskan dan harus menyambung kembali ke AP dan menangkap jabat tangan 4 cara dengan aireplay-ng, Anda juga bisa meninggalkan airodump-ng untuk menangkap jabat tangan pasif tanpa penyemprotan keluar paket deauthentication dengan aireplay-ng dan dari waktu ke waktu akan menangkap jabat tangan / s tetapi umumnya membutuhkan waktu sedikit lebih lama dan berakhir dengan besar file menangkap. perintah aireplay-ng ini bisa gagal, Anda mungkin perlu melakukan beberapa kali untuk itu berfungsi sebagaimana mestinya. Hanya perlu diingat dengan aireplay-ng saklar -a adalah untuk alamat AP / wifi mac, -b adalah untuk alamat wifi mac dari perangkat yang terhubung ke AP itu.
#: ~ $: Aireplay-ng --deauth 100 -a routerMac -c connectedDeviceMac wlan0mon
Metode 2 - saya akan daftar beberapa metode di sini sebagai alat GUI sangat sederhana. Ada aircrack berdasarkan alat GUI wifite dan Fern, saya lebih memilih metode 1. Untuk pengguna windows, Anda dapat setup linux dalam mesin virtual dalam jendela atau ada aplikasi untuk android yang disebut 'Wi-Fi PCAP Tangkap' yang membuat penggunaan Alfa RTL8187L wifi adapter. Tapi perlu mengkonversi file .cap ke .hccap melalui halaman konversi oclHashcat dan datang kembali download sebagai file .hccap. Hanya pop up terminal dan hanya masukkan:
# ~: $ Wifite -wpa
atau
# ~: $ Pakis-wifi-cracker
atau
# ~: $ Gerix-wifi-cracker-ng
Langkah 2: Mengkonversi .cap untuk .Hccap
Selanjutnya, Apakah untuk mengkonversi WPA capture file yang berisi WPA / WPA2 jabat tangan ke file untuk .hccap format yang begitu oclhashcat / hashcat dapat bekerja dengan itu.
#: Aircrack-ng input.cap -J keluaran
Jika Anda menggunakan jendela, Anda dapat secara efektif menangkap jabat tangan WPA dengan aplikasi ponsel Android dan wifi adapter Alfa RTL8187L. Situs oclHashcat memiliki halaman Anda dapat meng-upload upto file 5MB wpa.cap dan kemudian men-download file kembali kembali sebagai .hccap a
Langkah 3: Crack Capture file dengan oclHahscat
Dalam langkah-langkah berikutnya kita akan memanfaatkan oclhashcat / hashcat untuk memecahkan WPA / WPA2 handshake.hccap.
Ada beberapa hal yang perlu diperhatikan tentang oclHashcat-
• Alat hashcat set dapat digunakan di linux atau windows.
• Saklar -m adalah untuk jenis hash, Kami easliy dapat menemukan informasi yang dibutuhkan untuk menggunakan saklar -m dengan WPA. Hal ini dapat dengan mudah dilakukan dengan hash MD5 lainnya dll
? # ?: ~: $ Oclhashcat? --help | grep WPA Output yang akan: - #: ~: $ 2.500 = WPA / WPA2
Yang dapat digunakan dengan switch -m. Misalnya - Jika Anda mengganti grep WPA dengan grep MD5 dan itu akan menampilkan 0 untuk switch itu.
Di sini kita akan memanfaatkan oclHashcat / Hashcat. Ini adalah satu set alat versitile dan dapat digunakan dengan atau tanpa wordlist a. Hal ini dapat membuat daftar kata di mana saja tanpa memperlambat dan storring file kamus besar. Pertama kita akan membahas menggunakan oclHachcat dengan wordlist a.
Ada banyak daftar kata yang dapat ditemukan di web, Tapi mengapa menyimpannya dalam file saat oclHashcat menciptakan mereka dengan cepat. Satu hal yang perlu diingat tentang daftar kata, Tidak semua daftar kata yang Anda temukan secara online akan dibuat untuk WPA / WPA2 karena mereka perlu memulai dari 8 karakter.
Langkah 4: oclHashcat dengan Wordlist
#: Oclhashcat -m 2500 /root/handshake.hccap /root/ wordlist.txt
Catatan:
Sebuah GPU modern seperti R9290x dengan kecepatan penuh dapat mengunyah melalui 180.000 WPA upaya per detik. Ini dapat bervariasi tergantung jumlah kecil tergantung pada driver pada saat itu. Hal ini dapat diperbaiki dengan saklar u untuk mendapatkan kecepatan penuh. Saklar u berakhir dengan jumlah RAM pada gpu itu. Bagi saya saya AMD R (adalah 4096MB. Untuk misalnya. -u 4096.
#: Oclhashcat -m 2500 u 4096 /root/Hccap/ filename.hccap /root/Numeric8-10char.txt
Dengan wordlist hasil akan bervariasi tergantung pada kekuatan GPU Anda dan jika password dalam daftar Anda sama sekali. Ini flys melalui daftar kecil, Anda dapat membuat list.txt dari kompilasi daftar kata / atau hash dari jenis yang sama dan pipa yang ke perintah.
Langkah 5: oclHashcat Tanpa Wordlist a
Saya lebih memilih untuk tidak menyumbat ruang hdd dengan wordlist besar., Di bawah ini adalah tabel dibangun di set karakter untuk oclHashcat. Ada berbagai pilihan masking untuk membuat file txt untuk pergi melalui charset pilihan Anda. Saya tidak akan masuk ke yang sekarang tapi pilihan masking bekerja dengan baik.
? L = abcdefghijklmnopqrstuvwxyz
? U = ABCDEFGHIJKLMNOPQRSTUVWXYZ
? D = 0123456789
? s = "# $% & '() +, - /:;!. ?? @ \ ^` {|} ~
? A =? L? U? D? S (a = Semua karakter di atas) charset lebih dan switch:
? L? L? L? L? L? L? L? L = az, 8 Karakter panjang.
? U? U? U? U? U? U? U? U = AZ, 8 Karakter panjang.
? D? D? D? D? D? D? D? D = 0-9, 8 Karakter panjang.
? S? S? S? S? S? S? S? S = Semua, karakter khusus, 8 karakter.
? A? A? A? A? A? A? A? A = az, AZ, 0-9, Semua karakter khusus, 8 karakter.
Mari kita katakan Anda password 12345678. Anda dapat menggunakan opsi topeng kustom? D? D? D? D? D? D? D? D
Catatan:
Untuk pilihan mask / Brute-force Anda akan perlu menggunakan -a 3 switch. Hybrid Pilihan gel dengan baik juga, itu jumbles wordlist dengan masker atau metode brute force. mode serangan:
0 = Lurus
1 = Kombinasi
3 = Brute-force
6 = Hybrid dict + mask
7 = Hybrid masker + dict
Misalnya saya akan menggunakan az, 8 karakter. #:???????? Oclhashcat -m 2500 u 4096 /root/hccap/ filename.hccap -a 3 l l l l l l l l Ringkasan
Alat ini terjadi itu pekerjaan paling lambat saat memasang terhadap WPA / WPA2 karena 4 way handshake memperlambat turun. Itu tidak sangat baik dengan jenis hash lainnya Untuk misalnya MD5 retak di 10million upaya per detik dan NTLM adalah sedikit lebih cepat dari MD5. Website oclHashcat dibawah ini akan menjelaskan lebih mendalam .info.
Halaman converter online untuk WPA / WPA2 HCCAP CAP-to-



























































Comments

Popular Posts