- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Взлом рукопожатий (handshake) с использованием графического процессора в Windows
- Установка Hashcat в Windows
- Подготовка рукопожатий для Hashcat в Windows
- Конвертация с помощью cap2hccapx (hashcat-utils)
- Использование Hashcat в Windows
- Атака по словарю на рукопожатие
- Атака брутфорсом на рукопожатие
- Связанные статьи:
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Взлом рукопожатий (handshake) с использованием графического процессора в Windows
Использование графического процессора (видеокарты) позволяет ускорить перебор хешей, т. е. взлом паролей происходит быстрее. Причём разница не в процентах. Скорость перебора, в зависимости от конфигурации компьютера, может возрастать на один или два порядка (в десятки и в сотни раз быстрее).
Для брутфорсинга это очень важно. Хеши считаются незвламываемыми только от того, что перебор занимает слишком много времени. А если скорость увеличить в 100 раз? Если пароль длинный и для его перебора нужно 10 миллионов лет, то тот факт, что теперь мы можем подобрать его за 1 миллион лет нам погоды не делает. Нам это неважно — всё равно не успеем.
А если скорость перебора по словарю составляет, к примеру, 10 часов. Конечно, использование словаря не гарантирует подбор пароля. Но, с другой стороны, по соотношению успех/затраченное время словари показывают намного лучший результат. Так вот, если мы эти 10 часов заменим на один час или на шесть минут — то это уже намного интереснее. Освободившееся время можно потратить на проверку по большему словарю или же на анализ других хешей.
Большинство инструментов для тестирования на проникновение (проще говоря, для взлома) написаны для Linux. Именно там вся эта каша и варится: не выходя из Linux можно осуществить процесс по захвату рукопожатия, его очистке и проверке по словарю. Но у Линукса постоянные «трения» с проприетарными драйверами для видеокарт (а они необходимы в данном случае!). Для Kali Linux написаны большие инструкции по установке этих драйверов, которые у кого-то работают, а у кого-то и нет.
На Windows проприетарные драйвера установлены (практически) всегда. С этим проблем нет. А такая программа как Hashcat (использует видеокарту для перебора паролей) является кроссплатформенной. Думаю, вы уже поняли, что мы сейчас будем делать. Мы будем взламывать рукопожатие программой Hashcat, которая работает в Windows и использует графический процессор. Благо, недавние бенчмарки показали, что разницы по скорости между Linux и Windows в данном случае нет.
Установка Hashcat в Windows
Для работы программы необходимы драйверы графических карт:
- пользователям NVidia нужен «NVIDIA Driver» (367.x или более поздний)
- пользователям AMD нужен «AMD Radeon Software Crimson Edition» (15.12 или более поздний)
Как правило, в Windows уже установлен драйвер для видеокарты.
Перейдите на официальный сайт Hashcat и скачайте исполнимые файлы (hashcat binaries). В едином архиве находятся все исполнимые файлы (для 64- и 32-битных систем, для Linux и Windows). Также теперь нет разделения на версию для графических процессоров и центральных процессоров — всё слито в одну версию.
Распакуйте архив. Это портативная программа, другой установки она не требует.
Для запуска используйте файл hashcat64.exe или hashcat32.exe в зависимости от битности вашей системы.
Программу нужно запускать в командной строке. Для этого откройте окно командной строки (Win+X – выберите «Командная строка») и перетащите туда исполняемый файл.
Либо в открывшемся окне командой строки перейдите в требуемую папку:
cd C:\Users\Alex\Downloads\Взлом Wi-Fi\hashcat\
И в ней запустите требуемый файл:
Подготовка рукопожатий для Hashcat в Windows
Конвертация с помощью cap2hccapx (hashcat-utils)
Чтобы программа Hashcat смогла работать с захваченным рукопожатием, его нужно конвертировать в специальный формат. Для этого применяется программа cap2hccapx, которая входит в пакет hashcat-utils.
Переходим на официальный сайт https://github.com/hashcat/hashcat-utils/releases и скачиваем архив в названии которого отсутствуют слова Source code (исходный код), поскольку нам нужны исполнимые файлы.
Распаковываем программу — она является портативной, поэтому другой установки не требует.
Открываем командную строку и переходим в каталог этой программы:
cd C:\Users\Alex\Downloads\Взлом Wi-Fi\hashcat-utils\bin\
Конвертация файлов .cap в формат .hccapx
Нам нужно конвертировать файл захвата рукопожатия в формат, понятный Hashcat.
Для его конвертирования в формат .hccapx с помощью cap2hccapx ам нужно использовать следующую команду:
cap2hccapx.exe рукопожатие.cap хеш.hccapx
Например, файл с захваченным рукопожатием сохранён с именем RT-733322.cap и я хочу сохранить файл в формате Hashcat с именем RT-733322.hccapx, тогда моя команда имеет вид:
cap2hccapx.exe RT-733322.cap RT-733322.hccapx
Отлично, у меня всё получилось:
Networks detected: 1 [*] BSSID=64:66:b3:48:99:9a ESSID=RT-733322 (Length: 9) --> STA=1c:7b:21:db:cf:56, Message Pair=2, Replay Counter=1 Written 1 WPA Handshakes to: RT-733322.hccapx
Онлайн сервис по конвертации рукопожатий
Если вам не хочется возиться с cap2hccapx, то вы можете воспользоваться онлайн севрисом: https://hashcat.net/cap2hccapx/
Это не рекомендуется для «чувствительных» данных.
Использование Hashcat в Windows
Перемещаем наш новый файл RT-733322.hccapx в каталог с Hashcat. В этот же каталог я помещаю файл со словарём (newrockyou.txt) В командной строке переходим в этот каталог:
cd C:\Users\Alex\Downloads\Взлом Wi-Fi\hashcat\
Атака по словарю на рукопожатие
hashcat64.exe -m 2500 RT-733322.hccapx newrockyou.txt
Здесь newrockyou.txt — имя словаря (он размещён в том же каталоге, что и запускаемая программа), -m 2500 — атака на WPA/WPA2 пароль, а RT-733322.hccapx — наш файл, который мы получили после очистки и конвертации.
Атака брутфорсом на рукопожатие
Для атаки брут-форсом, а также атаки по маске нужно указать опцию -a 3 и саму маску — в самом конце вместо файла словаря.
В маске могут использоваться следующие символы.
? | Набор символов ===+========= l | abcdefghijklmnopqrstuvwxyz u | ABCDEFGHIJKLMNOPQRSTUVWXYZ d | 0123456789 h | 0123456789abcdef H | 0123456789ABCDEF s | !"#$%&'()*+,-./:;?@[\]^_`<|>~ a | ?l?u?d?s b | 0x00 - 0xff
К примеру, маска, означающая восемь цифр, это ?d?d?d?d?d?d?d?d.
Тогда команда, для запуска перебора по маске, означающей восемь цеифр, команда будет выглядить так:
hashcat64.exe -m 2500 -a 3RT-726940.hccapx ?d?d?d?d?d?d?d?d
Вы можете сформировать собственный набор пользовательских символов. Для этого используются опции -1, -2, -3, -4. Например, я хочу, чтобы в мой пользовательский набор (-1) входили все цифры, большие и маленькие буквы (?l?d?u), и из моего пользовательского набора символов я составляю маску длиной восемь символов ?1?1?1?1?1?1?1?1. Моя команда приобретает вид:
hashcat64.exe -m 2500 -a 3 -1 ?l?d?u RT-726940.hccapx ?1?1?1?1?1?1?1?1
Маска длиной воесемь символов, в которой встречаются только цифры и маленькие буквы:
hashcat64.exe -m 2500 -a 3 -1 ?l?d RT-726940.hccapx ?1?1?1?1?1?1?1?1
Маска длиной от восьми до десяти символов, в которой стречаются цифры, большие и маленькие буквы:
hashcat64.exe -m 2500 -a 3 -1 ?l?d?u -i --increment-min=8 --increment-max=10 RT-726940.hccapx ?1?1?1?1?1?1?1?1
Подробную справку по другим опциями и режимам программы Hashcat вы найдёте здесь.
На протяжении всего времени работы программы перед нами будет строка запроса:
[s]tatus [p]ause [r]esume [b]ypass [c]heckpoint [q]uit =>
Если нажать p, то перебор остановится, если после паузы нажать r, то перебор снова возобновится. Если нажать b, то будет пропущено текущее задание и программа перейдёт к следующему. Если задание только одно, то программа закончит свою работу. q означает закончить работу и выйти из программы.
Если ввести s, то увидите текущий статус:
Session. hashcat Status. Running Hash.Type. WPA/WPA2 Hash.Target. RT-733322 (AP:64:66:b3:48:99:9a STA:1c:7b:21:db:cf:56) Time.Started. Thu Apr 06 07:29:55 2017 (1 min, 44 secs) Time.Estimated. Thu Apr 06 07:34:45 2017 (3 mins, 6 secs) Guess.Base. File (newrockyou.txt) Guess.Queue. 1/1 (100.00%) Speed.Dev.#1. 33029 H/s (8.76ms) Recovered. 0/1 (0.00%) Digests, 0/1 (0.00%) Salts Progress. 3435520/9606541 (35.76%) Rejected. 0/3435520 (0.00%) Restore.Point. 3379200/9606541 (35.18%) Candidates.#1. christinecoleman -> clonetrooper5 HWMon.Dev.#1. Util: 94% Core: 800MHz Mem:1000MHz Bus:16
- Status………: Running означает, что программа работает.
- Speed.Dev.#1…. 33029 H/s (8.76ms) — скорость перебора (количество хешей в секунду).
- Time.Estimated…: Thu Apr 06 07:34:45 2017 (3 mins, 6 secs) — сколько времени осталось до конца перебора.
f2887bad99b8a3036dd52d7291edf338:02082264457b:903c92cd3389:Tele2 Mini 1.1:66666666
найденным паролем от Wi-Fi является 66666666.
Recovered. 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
говорит о том, что восстановлен один пароль.