2012. december 4., kedd

WPA2 feltörése windows alatt

Az alábbi videóban bemutatom, hogy hogyan lehet a 4 lépéses handshake-t CommView-el megszerezni. Ehhez nem kell virtuális gép és usb-s kártya. Windows alatt is működik.



Első lépésben el kell indítani a commview-t. (Ezt olyan hálókártyával lehet megtenni amit a Commview támogat. Ezeknek a listáját meg lehet találni a honlapjukon) El kell kezdeni a csomagok gyűjtését, majd a Node reassociation opciót kell választani. Itt ki kell választani a megfelelő AP-t amire el akarjuk küldeni a disassociate csomagot. Majd várni kell, hogy a kliensünk megjelenjen a listában. amint megjelent a kliens el tudjuk küldeni a csomagot és a gyűjtött forgalmat elmentjük egy file-ba. Ezután ki is léphetünk a CommView-ből mert nem lesz rá többet szükség. Az elmentett file-t az aircrcack-ng gui-val megnyitjuk és beállítunk egy jelszó szótárat, majd elindítjuk a tesztelést.

Sokan azt képzelik, hogy a sebesség a lényeg, pedig tévednek. A példában körülbelül 3000 ezer szót tesztel a program másodpercenként ami azt jelenti, hogy két perc alatt több mint háromszázezer lehetőséget futtat át a vizsgálaton.

Nem a gyorsaság a lényeg, hanem az, hogy a jelszó szótár tartalmazza-e a helyes jelszót vagy sem.  Ha nem tartalmazza, akkor mindegy milyen gyorsan fut le a vizsgálat. A dolog lényege nem a gyorsaság, hanem a helyes algoritmus amivel a jelszó szótárat előállítjuk. Ugyanis a jelszóban nem csak szavak lehetnek, hanem számok és speciális jelek is. Ezért fontos, hogy szisztematikusan kell a jelszó szótárt felépíteni. Több lépésben kell esetleg tesztelni. Először alap jelszavakat, utána szavak és számok kombinációját, majd speciális jelekkel megtűzdelt változatokat kell vizsgálni.

WPA2 esetén azt sem árt figyelembe venni, hogy a jelszavaknak van minimális és maximális hossza. Ami ezeken kívül esik azokat fölösleges vizsgálni, mert nem lehet rájuk egyezés.

Az igazi kihívás ennél a vizsgálatnál nem a 4utas kézfogás megszerzése, hanem egy olyan algoritmus kieszelése amire a legtöbb jelszó előbb-utóbb illeszkedne. Azonban, ha a jelszó értelmetlen krix-krax, akkor ezzel a módszerrel nem lehetséges megszerezni. (Az ilyen krix-kraxot viszont megjegyezni nem lehet, tehát más úton hozzá lehet jutni mivel ilyen esetekben a felhasználók nem gépelgetik be a megjegyezhetetlen kódot minden esetben, hanem automatikus kapcsolódást állítanak be amin keresztül lehet másfajta teszteléseket végezni.

25 megjegyzés:

  1. Az volna a kérdésem, hogy ilyen szótárat merre találok amibe helyes algoritmus található vagy akár én is létrehozhatok egyet?

    VálaszTörlés
  2. Néhány napja (inkább néhány hete) hackeres játékok feladványainak a megoldásával is töltöm az időt és ott van elég sok jelszó feltörési feladat. zip, rar, word file-ok jelszavainak a feltörése, ill hash-ek-ből jelszavak megszerzése a feladat. Szóval most eléggé képben vagyok ezzel kapcsolatban.

    A helyes algoritmus szerintem az ahogy a john the ripper dolgozik :

    - első körben brute force a rövid szavakra - ez is több lépésben :
    - csak kisbetűs szavak
    - csak nagybetű
    - kis és nagybetű
    - kis és nagybetű és szám
    - kisbetű, nagybetű, szám és speciális jelek.
    először 1-4 hosszú szavakkal próbálkozik, utána csak 5 hosszú, csak 6 hosszú, stb.

    7,8 stb hosszú szavak brute force-olásához már sok proci kell, GPU-k, esetleg rainbow tábla, ilyesmik.

    Ennél hosszabb jelszavaknál (mire idáig eljut az ember ki kell, hogy derüljön, hog a jelszó minimum milyen hosszú (hosszabb, mint amit brute force-val próbál) már érdemes jelszó szótárakat bevetni.
    Itt is egy alappal kell kezdeni, aztán kell egyre nagyobbakat használni. Bonyolultabbakat.
    Ha még mindig nem sikerül, akkor el kell kezdeni a kombinált próbálgatást :
    - egy alap jelszószótárt venni és hybrid tesztelést végezni. Kiegészíteni a szó végét 1-2-3 jegyű (vagy több) számokkal, Az első betűt kicserélni nagyra, egy spéci karakter a végére, stb.
    - ha ez sem hoz eredményt, akkor erre a szótárra rá kell engedni a 1337-t tesztet, azaz bizonyos betűket kicserélni speciális karakterekre.
    (Ehhez már kicsit gyors gép kell, vagy több gép - akár)

    A helyes algoritmus az kb az, ahogy a felhasználók képzik a jelszavakat.

    példa :

    Alma1234! Kisbetű, nagybetű, szám és speciális karakter is van benne, de azért még nem olyan nehéz kitalálni.

    Egy ilyen jelszót : P4$$w0rdIZEA már nem nagyon lehet szótárazgatással visszafejteni. Ez esetben más módszert kell keresni a jelszó megszerzéséhez...

    A helyes algoritmus attól is függ, hogy ki az illető. Milyen a fantáziája, mik a szokásai, stb. Ha erről semmi infó nincs, akkor gyakorlatilag csak a szerencsén múlik a siker. Ha nem eléggé bonyolult a jelszó amit használ, akkor kitalálható. de ha pl ez a jelszó : Ejmiakotyukanyokendaszobabanlakikittbent, akkor nem lesz könnyű visszafejteni még jó algoritmus ismeretében sem...

    VálaszTörlés
    Válaszok
    1. Szóval ha jól veszem ki a john the ripper-t ajánlod ehhez a fajt a töréshez? Valamint ehhez szótárra van szükség vagy a jelszót mint a brute force-hoz hasonlóan szótár nélkül lehet megoldani?

      Törlés
    2. wpa-hoz a pyrit jó, mert az ki tudja használni a GPU-t (ha van a gépedben) És GPU-val gyorsabb a törés. Windows alatt az EWSA-t ajánlom, mert az az összes CPU-t és a GPU-t is tudja használni egyszerre. De az fizetős. Vagy megveszed, vagy máshogy megszerzed. Ingyenes programok közül a pyrit ami jó, de inkább linuxon. A john the ripper is jó, de nem tudja használni a GPU-t tehát lassabban megy vele a törés.

      Törlés
  3. Helo írtad hogy "Ehhez már kicsit gyors gép kell, vagy több gép - akár" - régóta foglalkoztat hogy hogy lehet egyszerre több gép nyers erejét kihasználni... tudsz esetleg erről vmit?

    VálaszTörlés
    Válaszok
    1. Több megoldás is van. Egyrészt részekre lehet bontani a támadást és így tudod a különböző részeket külön gépen futtatni,(az egyiken megy úgy, hogy az első betű pl a-tól m-ig, a másikon meg pl n-től z-ig, stb) másrészt van distributed john the ripper. Djohn. de megvallom őszintén ezt még nem használtam - mivel csak egy gépem van :) Meg még online hash törőkbe is felteheted a hash-t...

      Törlés
  4. Nemrég volt nálam egy Wifi router (ki kellett próbálni rajta valamit) olyan, amilyet meg lehet venni boltokban. Defaultba beállított a usernek egy WIFI jelszót.

    10 karakter hosszú volt a jelszó, nagybetű és szám random keveréke....

    ergo : Csak brute-force-val lehet megtörni.

    Hogy mennyi ideig tart erre itt vannak számítások :
    https://www.grc.com/haystack.htm

    cudaHashcat vagy oclHashcat-al is meg lehet próbálni ezt a WPA2 jelszót visszafejteni, de nem tudnám megmondani, hogy mennyi ideig tartana..... Valószínűleg túl sokáig...

    VálaszTörlés
  5. Ez nem alkalmas. Visszajön, hogy nincs csomag a csatornán...

    VálaszTörlés
    Válaszok
    1. Kicsit bővebb infó ? (esetleg print screen és a képet feltölteni a kepfeltoltes.hu-ra...)

      Így nem tudom, hogy miről van szó...

      Törlés
  6. egyszerűen ha kapok egy kódot, az nem jó. szóval kellene a vidin alkalmazott szólista

    VálaszTörlés
  7. Nekem az istenért sem akar összejönni egy handshake... mennyi packetből kéne összejönnie kb?

    VálaszTörlés
    Válaszok
    1. 4 lépéses, tehát 4 packetből....

      de ne felejtsd el előtte a klienst deautentikálni! Mert különben nem jön handshake csomag.

      Törlés
  8. Én letöltöttem az aircracket de nem találom a comboworld fájlt. Hol van? Vagy külön le kell tölteni. A videóban benne van.

    VálaszTörlés
    Válaszok
    1. Az nem épp a leghasználhatóbb fájl, ha megnézed! Ugyebár a WPA jelszó nem lehet rövidebb, mint X karakter (fejből nem tudom, hogy 8 vagy 10)
      Ebben a fájlban pedig mindenféle szavak vannak, rövidebbek is.

      Egy ilyen saját szótárfájl elkészítéséhez vannak itt a blogon más bejegyzések, vagy le tudsz te is tölteni ilyeneket a netről.

      Wpa passwords, default passwords, passwords dictionary, és satöbbi. ilyeneket keress a google-val.

      Törlés
  9. Sziasztok!
    Segítséget szeretnék kérni, ugyanis nem tudom összehozni a handshake-et. Így próbálkozom:
    1., Elindítom a CommView-t (v7.0 build 769). Jobb oldalt a Capture oszlopban a "Scanner mode"-ra kattintok, és elindítom a Capture-t. Középen elkezdenek megjelenni az eszközök.
    2., Kb. 2 perc múlva jelenik meg az első kliens. Visszaváltok "Single Channel mode"-ra, és itt azt a csatornát adom meg, amelyiken a kívánt AP szerepel.
    3., Ezután a Node reassociation-ra kattintok, kíválasztom a kívánt AP-t, bepipálva hagyom az összes klienst (4-5 db), ami a listában szerepel, majd a "Send now"-ra kattintok ("Send to al clients" van kijelölve).
    4., Várok 30-40 másodpercet, majd a "Save packet log as"-re kattintok. Próbáltam elmenteni *.nfc, illetve *.cap kiterjesztéssel is.
    5., Kilépek a CommView-ból, elindítom az EWSA-t. Hiába importálom az előbb elmentett CommView Log-ot, vagy a TCPDUMP fájlt, mindre azt írja ki, hogy nincs benne handshake.

    Mit csinálok rosszul?

    VálaszTörlés
  10. Sajnos lejárt az "evaluation" verzióm a CommView for WiFi programból.
    Hogyan tudom elérni azt, hogy több tízezer forint kifizetése nélkül újra használhassam?
    Hiába uninstallálom és telepítem újra, jön a figyelmeztetés, hogy lejárt.
    Esetleg valami kulcsot kéne törölnöm a registry-ben, hogy ne jegyezze meg, hogy már volt telepítve?
    Köszönöm előre is a segítséget!

    VálaszTörlés
    Válaszok
    1. igen: CommView -et keresd :) HKEY_CURRENT_USER/Software/
      Ezt törölni kell.
      Utána előre kell állítani az órát, újra fel kell tenni a CV-t és egy darabig jó lesz.
      (Minden indítás előtt törölni kell a megadott registry kulcsot)
      Ha így se megy, akkor keress rá a google-n....

      Törlés
  11. A CommView for WiFi legfrissebb "evaluation" verzióját használom. Amikor el szeretném menteni a packet log-ot, minden alkalommal csak 5.000 csomagot ment el (soha nem tartalmaz egy handshake-et sem), holott közel 400.000 csomagot gyűjtött.
    Ez a korlát azért van, mert az ingyenes verziót használom? Esetleg be lehet valahol állítani, hogy az összes gyűjtött csomagot elmentse?

    VálaszTörlés
    Válaszok
    1. Csomagok gyűjtésére vannak ingyenes programok is....Miért nem használsz egy ingyeneset? A Commview nem pont ilyesmire való... Egyébként a hand-shake-t úgy kell megszerezni ahogy fent van itt az oldalon egy videón (keresd meg) nem kell ahhoz túl sok csomag...deauth-olni kell a klienst és kész.

      Törlés
    2. Pont ugyanúgy csinálok mindent, mint ahogy a videón szerepel, mégsem tudok szert tenni handshake-ra. Eddig azt feltételeztem, hogy ennek oka az, hogy kevés csomagot gyűjt/ment el a Commview.
      EWSA-val próbálom megnyitni az elmentett log-okat, de mindre azt írja ki, hogy nincs benne handshake.

      Törlés
    3. 4 db csomag kell hozzá :) Csak akkor működik a módszer, ha találsz egy kapcsolódott kienst és sikerül deauth-olni és azután vissza konnektál. Ekkor meg lesz a 4 keresett csomag.
      Ha nincs benne, akkor valami nem ok.
      Próbáld ki először saját eszközökkel....(telefonnal csatlakozz a wifire, deauthold le és nézd meg, hogy meg van-e a csomag.

      Törlés
  12. Saját jelszavam feltörésén fáradozom. Miután elég sok segítséget adtam az EWSA programnak, végül sikeresen megfejtette a jelszót.
    A kérdésem az lenne, hogy ezekután miért nem mutatja meg nekem?
    Csak az első két karakter látszik, a többi ki van csillagozva. Miért?

    Itt egy kép róla: http://imageshack.com/a/img855/4334/jzl0.png

    EWSA v5.5.282.0 Standard Edition-t használok.

    VálaszTörlés
    Válaszok
    1. Mert a free verzió csak ennyit tud. Meg kell venni a programot vagy kell belőle egy rendesen feltört verzió....

      Törlés
  13. Hello

    Köszi a leírást. Az mitől van, hogy a CommView- megnyitom, végig zongorázom azt, ahogy leírtad, és utána EWSA-ba betöltve azt írja ki, hogy nincs handshake adat. Hol rontom el?

    VálaszTörlés
  14. Nem tudom. A klienst disconnecteled az AP-ról? Mikor újra kapcsolódik ott a handshake. Ha nem próbál meg kapcsolódni, akkor nincs...

    VálaszTörlés

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.