Брутим WPA по-взрослому.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.020
Реакции
11.401
Брутим WPA по-взрослому.

RTX2060-Feature.jpg


Предыстория.


Первую свою атаку по словарю я проводил на процессоре бюджетного ноутбука. Поймав хэндшейк, я запустил атаку по цифровому словарику, который содержит 100 миллионов комбинаций (от 00000000 до 99999999). Кулер процессора натужно жужжал, процессор грелся как окоянный, но при этом атака велась на жалкой скорости в 1.500 ключей в секунду и длилась почти 20 часов. И она не увенчалась успехом.

Позже у меня появился стационарный компьютер, с неплохим по тем временам процессором, который выдавал скорость перебора в 5.500 ключей в секунду. Но и на нем полный перебор цифрового словарика занимал около 5 часов.

Следующим шагом был апгрейд процессора, который выдавал уже 15.500 ключей в секунду. Брутить на нем цифровой словарь было уже более менее комфортно - чуть менее 2х часов занимал полный его перебор. Однако я продолжал изучать тему и в конце концов наткнулся на мануал, в котором было явно указано, что брутить на скоростях ниже 50.000 ключей в секунду пустая трата времени. А поскольку мало какой процессор способен работать с такой скоростью, то мол все прошаренные мамкины хакеры используют для этого видеокарты NVIDIA.

В этом же мануале я первый раз увидил таблицу поддерживаемых видеокарт и примерные скорости, на которой они атакуют хендшейки. Цифры там были запредельные - от 30.000 ключей в секунду на самых слабых моделях, до 500.000 (пол миллиона!) ключей в секунду на самой топовой на тот момент - NVIDIA GeForce 1070Ti. Я тут же полез в интернет, искать есть ли в продаже такие карты в наличии в моем городе. И приуныл. Есть то они есть, но стоили они тогда почти 70к рублей, что было (да почему было, я бы и сейчас не потратил столько) для меня очень дорого. В итоге тему с нормальным брутом пришлось отложить, и я сосредоточился на атаках через дырки в WPS.

Подломив около 25 точек я обнаружил некую закономерность. Почти все точки имели восьмизначный (реже десятизначный) пароль из маленьких букв и цифр, тот, который стоит с завода. А на нескольих пароль вообще состоял лишь из цифр. То есть такие точки реально было бы взять не только через WPS но и обычным брутом, даже на процессоре. И я таки снова стал думать о том, что бы купить "боевую" видеокарту.

Изучив повторно рынок видеокарт, и обнаружил, что они здорово упали в цене с тех времен, когда я впервые задумался о покупке. Я присмотрел карту на чипсете NVIDIA RTX 2060, прочекал интернет на предмет совместимости с линуксом и хэшкэтом - вроде все работает. Ну и в итоге решил купить. И вот что из этого вышло...

Установка.

При установке карта без проблем определятся, но хэшкэт ее "не видит". Пришлось немного полистать мануалы, и через 20 минут таки все получилось. Тестирование проводил на Ubuntu 20, так как Kali под рукой не оказалось, а качать и ставить терпения не хватило.

Во-первых, обновляем систему:

Код:
sudo apt update && sudo apt -y upgrade

Во-вторых, ставим драйвера для NVIDIA:

Код:
sudo apt -y install nvidia-driver-440

В-третьих, ставим набор пакетов для работы с CUDA:

Код:
sudo apt -y install nvidia-cuda-toolkit

После чего перезагружаем систему:

Код:
sudo reboot

После перезагрузки проверям, как всё прошло:

Смотрим что у нас и видеокарточек висит на шине PCI:

Код:
lspci | grep -i vga

1.png


Ага, определился.

Смотрим состояние карточки:

Код:
nvidia-smi

2.png


Все в порядке, версия драйвера, версия куды, температура. Все определяется.

Ну, настало время тестов! Пробуем:

Код:
hashcat -b

3.png


4.png



400.000 ключей в секунду! Ну, вот это разговор. Это уже вменяемая скорость! Давайте что-ли приступим к боевым действиям? :troll:

Атака.

Для начала нам нужно захватить хэндшейк и создать цифровой словарь, который мы будем использовать при атаке. О том, как это сделать можно почитать тут:



Потом конвертируем его из формата .cap в формат .hccap, и приступаем к самой атаке:

Код:
hashcat -a 0 -m 2500 test-01.hccapx numeric.txt

где:

-a 0 это тип атаки (wordlist)
-m 2500 это тип хэша (WPA)

ну а далее путь до файла и до словаря. Вот как все выглядит:

5.png


6.png


Реальная скорость ниже, чем в тестах - 325.000 ключей в секунду (строка выделена белым). С такой скоростью цифровой словарик будет перебираться всего за 5 (ПЯТЬ!) минут, вместо прошлых часов. Это видно по строкам Time.Started и Time.Estimated (сколько прошло времени с начала атаки, и сколько еще осталось). А в строке Restore.Point видно прогресс в процентах (6.64% за 21 секунду).


То есть за один день, даже за полдня, можно прогнать по этому словарю абсолютно все точки, которые есть вокруг.

На этом первые тесты закончены, в следующий раз попробуем погонять куда более крутые словари цифры + маленькие буквы.

Продолжение следует...
 
Последнее редактирование модератором:
ограниченное количество средств, к сожалению.
Малинка ни к чему, сядь за комп друга, включи live kali, перехвати рукопожатие нескольких точек, сохрани на каком нибудь файл обменнике, хэндшейк кинь на форумы специализированные типа antichat, там бесплатно раскроют пароли несложные. Либо заплати 100 рублей за расшифровку хэндшейка, информация по сайтам так же на античат.
 
Малинка ни к чему, сядь за комп друга, включи live kali, перехвати рукопожатие нескольких точек, сохрани на каком нибудь файл обменнике, хэндшейк кинь на форумы специализированные типа antichat, там бесплатно раскроют пароли несложные. Либо заплати 100 рублей за расшифровку хэндшейка, информация по сайтам так же на античат.
идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)
 
идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)
Удаленно через rdp программы, либо anydesk.
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?
привет. вроде да, есть оффлайн конвертер, мне лень было заморачиваться. на сайте хэшкэта по моему был линк на гитхаб, где есть эта утилита.
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?

В hashcat-utils есть cap2hccapx.bin для этого. Если не ставится пакетом, то можно скачать и собрать, там просто.
Сообщение обновлено:

идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)

Можно тимвьюер поставить, задать фиксированный пароль и подключаться когда хочешь. По тимвьюеру же кидать файлы хэндшейков. Правда если друг работает в это время, то будешь вторгаться в его сессию. Впрочем, когда хашкат работает, все остальное на компе тупит, поэтому лучше делать это, когда компом не пользуются.
Сообщение обновлено:

На этом первые тесты закончены, в следующий раз попробуем погонять куда более крутые словари цифры + маленькие буквы.
Цифры+буквы будут примерно в 30 000 раз дольше. Т.е. если цифры за минуту, то они за 30 000 минут = 20 дней. В принципе если очень хочется, то можно.

Интересно, есть ли брут форсеры на основе FPGA или ASIC, если да, то какова эффективность?
 
Последнее редактирование:
Лучше подскажите методы СИ, когда сосед на лестничной площадке сам скажет пароль от вай-фая)
 
Я просто поражаюсь сколько WarTech годноты генерирует, большое спасибо за статью.
 
Накчал с инета разных брут словарей, все сейчас лежат у меня в виде файлов txt (размерами правда по 5-16 гб). Как на линуксе можно открыть такие большие файлы чтобы просто посмотреть? Обычный редактор типо notepad++ не выдерживает и падает, иногдаприхватывая вместе с собой систему. Как обьединить несколько txt файлов в один и убрать потенциальные дубли если они там есть?
 
доигрался и спалил видюху себе, но не из за ваших инструкций, просто хотел сказать - будьте осторожны всегда
 

Похожие темы

Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
398
Разберем, как физически появляются данные, почему после форматирование и удаления данные всё равно можно восстановить и как криминалистические программы находят и извлекают данные из файловой системы. Лекция закончена. Имеются вопросы, спрашивайте. Ответы на вопросы:
Ответы
5
Просмотры
495
Разберем три основных метода уничтожения данных, как они работают на программном и физическом уровнях, придём к выводу о более оптимальном алгоритме действий под разные ситуации. Лекция закончена. Имеются вопросы, спрашивайте.
Ответы
1
Просмотры
458
Что такое MobSF? Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг...
Ответы
12
Просмотры
Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
Назад
Сверху Снизу