Brute-Force WPA / WPA2 Via GPU

News Portals(CYBER ATTACK): 10:18 WIB

Sebagian besar dari Anda mungkin mengetahui apa itu WPA / WPA2 jadi saya tidak akan terlalu banyak tentang enkripsi atau protokolnya. Singkatnya WPA dan WPA2 keduanya memiliki enkripsi maksimal 256bit dengan maksimal 64 karakter di password. Enkripsi benar-benar hanya 64bit tapi x 4 karena cara otentikasi berfungsi sebagai jabat tangan 4 arah.

Sebelum memulai dengan oclHashcat. Saya menyarankan untuk menguji WPS / Wifi Protected Setup 'menggunakan Reaver dan baru-baru ini metode debu Pixie karena secara efektif menghancurkan 11.000 pin WPS dan mengekstrak kunci pra WPA pra jauh lebih cepat daripada kata sandi WPA / WPA2 yang kompleks.

Jika WPS aman, saya menyarankan untuk kemudian beralih ke metode WPA / WPA2 ini atau metode kembar Evil yang mengkloning AP. Alat Hashcat telah ada sejak beberapa waktu dan berbasis CPU, oclHashcat menggunakan prosesor GPU modern dan memanfaatkan kemampuan fisika memecahkan pengguna / hash hash terenkripsi yang paling modern. OclHachcat akan berfungsi di linux dan juga di windows.

Berikut langkah-langkah

Langkah 1: Jalankan Mode Monitor + Airodump-Ng

Metode 1

saya menggunakan kali linux 2.1 sendiri jadi akan daftar perintah linux. Pertama adalah untuk menangkap otentikasi jabat tangan WPA / WPA2 4 dalam file .cap. Pertama, Start mode monitor dengan airmon-ng. Lalu mengendus ombak udara dengan airodump-ng.

#: ~ $: Airmon-ng mulai wlan0mon

Kemudian

#: ~ $: Airodump-ng wlan0mon

Kemudian

#: ~ $: Airodump-ng -c 1-b 00: 00: 00: 00: 00 wlan0mon-w write2file

Setelah airodump-ng sibuk, Pop up terminal lain dan kirimkan paket deauthentication ke arah jalur akses yang diinginkan dan perangkat yang terhubung sehingga akan terputus dan harus terhubung kembali ke AP dan menangkap jabat tangan 4 arah dengan aireplay-ng,

Anda juga bisa segera pergi. Airodump-ng untuk menangkap jabat tangan secara pasif tanpa menyemprotkan paket deauthentication dengan aireplay-ng dan seiring waktu akan menangkap jabat tangan / s namun umumnya memerlukan waktu sedikit lebih lama dan berakhir dengan file capture yang lebih besar.

Perintah aireplay-ng ini bisa gagal, Anda mungkin perlu melakukannya beberapa kali agar berfungsi sebagaimana mestinya. Ingatlah dengan aireplay-ng - sebuah saklar untuk alamat mac AP / wifi, -b adalah untuk alamat mac macet dari perangkat yang terhubung ke AP tersebut.

#: ~ $: Aireplay-ng --deauth 100 -a routerMac -c connectedDeviceMac wlan0mon

Metode 2

Saya akan mencantumkan beberapa metode di sini karena alat GUI sangat sederhana. Ada tool GUI berbasis aircrack wifite dan Fern, saya lebih suka metode 1. Untuk pengguna windows, Anda bisa mensetup linux di mesin virtual di dalam windows atau ada aplikasi untuk android yang disebut 'Wi-Fi PCAP Capture' yang memanfaatkan Adaptor wifi Alfa RTL8187L. Tapi perlu mengonversi file .cap menjadi .hccap melalui halaman konversi oclHashcat dan kembali dalam unduhan sebagai file .hccap. Hanya pop up terminal dan cukup masukkan:

# ~: $ Wifite-wpa

atau

# ~: $ Pakis-wifi-cracker

atau

# ~: $ Gerix-wifi-cracker-ng

Langkah 2: Mengkonversi .Cap ke .Hccap

Selanjutnya, apakah untuk mengubah file pengambilan WPA yang berisi jabat tangan WPA / WPA2 ke file ke format .hccap sehingga oclhashcat / hashcat dapat bekerja dengannya.

#: Aircrack-ng input.cap -J output

Jika menggunakan windows Anda, Anda dapat secara efektif menangkap jabat tangan WPA dengan aplikasi ponsel Android dan adaptor wifi Alfa RTL8187L. Situs oclHashcat memiliki halaman yang bisa Anda upload file upto 5mb wpa.cap dan kemudian mendownload kembali file tersebut kembali sebagai .hccap

Langkah 3: Crack the Capture File dengan oclHahscat

Pada langkah selanjutnya kita akan menggunakan oclhashcat / hashcat untuk memecahkan jabat tangan WPA / WPA2.hccap. Beberapa hal yang perlu diperhatikan tentang oclHashcat-Set tool hashcat bisa digunakan di linux atau windows. Switch -m adalah untuk tipe hash, Kita dapat menemukan informasi yang dibutuhkan untuk menggunakan sakelar -m dengan WPA. Hal ini dapat dengan mudah dilakukan dengan MD5 hash lainnya.

? # ?: ~: $ oclhashcat? --help | Grep WPA

Yang akan menampilkan: -

#: ~: $ 2500 = WPA / WPA2

Yang bisa digunakan dengan tombol-m.

Misalnya - Jika Anda mengganti grep WPA dengan grep MD5 dan akan menampilkan 0 untuk saklar itu.

LANGKAH 4 - Disini kita akan menggunakan oclHashcat / Hashcat. Ini adalah tool set versitile dan bisa digunakan dengan atau tanpa wordlist. Ini bisa membuat daftar kata saat dalam perjalanan tanpa memperlambat dan menyimpan file kamus besar-besaran. Pertama kita akan membahas menggunakan oclHachcat dengan daftar kata.

Ada banyak daftar kata yang bisa ditemukan di web, Tapi mengapa menyimpannya dalam file saat oclHashcat menciptakannya dengan cepat. Hal lain yang perlu diingat tentang daftar kata, Tidak semua daftar kata yang Anda temukan online akan dibuat untuk WPA / WPA2 karena mereka harus memulai dengan panjang 8 karakter.

Langkah 4: oclHashcat dengan Wordlist

#: Oclhashcat -m 2500 /root/handshake.hccap /root/wordlist.txt

Catatan:

GPU modern seperti R9290x dengan kecepatan penuh dapat mengunyah melalui 180.000 upaya WPA per detik. Hal ini dapat bervariasi tergantung jumlah kecil tergantung pada driver pada saat itu. Hal ini bisa dikoreksi dengan tombol -u untuk mendapatkan kecepatan penuh. Saklar -u berakhir dengan jumlah RAM pada gpu. Bagi saya AMD R (adalah 4096mb.Untuk misalnya.u 4096.

#: Oclhashcat -m 2500 -u 4096 /root/Hccap/

filename.hccap /root/Numeric8-10char.txt

Dengan daftar kata hasilnya akan bervariasi tergantung pada kekuatan GPU Anda dan jika kata sandinya ada dalam daftar Anda sama sekali. Ini terbang melalui daftar kecil, Anda bisa membuat list.txt dari daftar kata / tumpukan kompilasi dengan jenis dan pipa yang sama yang sesuai dengan perintahnya. atau

Langkah 5: oclHashcat Tanpa Daftar Kata

Saya lebih memilih untuk tidak menyumbat ruang hdd dengan wordlist besar., Berikut adalah tabel kumpulan karakter yang ada untuk oclHashcat. Ada berbagai pilihan masking untuk membuat file txt melalui charset pilihan Anda. Aku tidak akan masuk ke itu sekarang tapi pilihan masking bekerja dengan baik.

? L = abcdefghijklmnopqrstuvwxyz

? U = ABCDEFGHIJKLMNOPQRSTUVWXYZ

D = 0123456789

? S =! "# $% & '() +, -. /:; ?? @ \ ^ ` {|} ~

? A =? L? U? D? S (? A = Semua karakter di atas)

Lebih banyak charset dan switch:

? L? L? L? L? L? L = az, 8 karakter panjangnya?

? U? U? U? U? U? U? U = AZ, 8 karakter panjangnya?

? D? D? D? D? D? D = 0-9, 8 karakter panjangnya.

? S? S? S? S? S? Semua karakter khusus, panjang 8 karakter.

? A? A? A? A? A? A = az, AZ, 0-9, Semua karakter khusus, panjangnya 8 karakter.

Mari kita katakan saja password anda 12345678. Anda bisa menggunakan opsi mask custom? D? D? D? D? D? D? D? D? D? D? D

Catatan:

Untuk opsi topeng / Brute-force Anda perlu menggunakan saklar-a 3. Pilihan Hybrid gel juga bagus, Ini jumbles wordlist dengan masker atau metode kekerasan.

Mode serangan

0 = Lurus

1 = Kombinasi

3 = Brute-force

6 = Hybrid dict + topeng

7 = Masker hibrida + dict

Sebagai contoh saya akan menggunakan az, 8 karakter panjangnya.

#: Oclhashcat -m 2500 -u 4096 /root/hccap/

filename.hccap -a 3? L? L? L? L? L? L? L? L

Ringkasan:

Alat ini melakukan pekerjaan paling lambat saat melawan WPA / WPA2 karena jabat tangan 4 cara memperlambatnya. Ini sangat baik dengan jenis hash lainnya. Misalnya Md5 dipecahkan pada usaha 10 juta per detik dan NTLM sedikit lebih cepat dari Md5.

Situs oclHashcat memiliki lebih banyak info .info. Hashcat cap2hccap - pemulihan kata sandi lanjutan Halaman konverter CAP-to-HCCAP online untuk WPA /WPA2.

Comments

Popular Posts