Első lépésben el kell indítani a commview-t. (Ezt olyan hálókártyával lehet megtenni amit a Commview támogat. Ezeknek a listáját meg lehet találni a honlapjukon) El kell kezdeni a csomagok gyűjtését, majd a Node reassociation opciót kell választani. Itt ki kell választani a megfelelő AP-t amire el akarjuk küldeni a disassociate csomagot. Majd várni kell, hogy a kliensünk megjelenjen a listában. amint megjelent a kliens el tudjuk küldeni a csomagot és a gyűjtött forgalmat elmentjük egy file-ba. Ezután ki is léphetünk a CommView-ből mert nem lesz rá többet szükség. Az elmentett file-t az aircrcack-ng gui-val megnyitjuk és beállítunk egy jelszó szótárat, majd elindítjuk a tesztelést.
Sokan azt képzelik, hogy a sebesség a lényeg, pedig tévednek. A példában körülbelül 3000 ezer szót tesztel a program másodpercenként ami azt jelenti, hogy két perc alatt több mint háromszázezer lehetőséget futtat át a vizsgálaton.
Nem a gyorsaság a lényeg, hanem az, hogy a jelszó szótár tartalmazza-e a helyes jelszót vagy sem. Ha nem tartalmazza, akkor mindegy milyen gyorsan fut le a vizsgálat. A dolog lényege nem a gyorsaság, hanem a helyes algoritmus amivel a jelszó szótárat előállítjuk. Ugyanis a jelszóban nem csak szavak lehetnek, hanem számok és speciális jelek is. Ezért fontos, hogy szisztematikusan kell a jelszó szótárt felépíteni. Több lépésben kell esetleg tesztelni. Először alap jelszavakat, utána szavak és számok kombinációját, majd speciális jelekkel megtűzdelt változatokat kell vizsgálni.
WPA2 esetén azt sem árt figyelembe venni, hogy a jelszavaknak van minimális és maximális hossza. Ami ezeken kívül esik azokat fölösleges vizsgálni, mert nem lehet rájuk egyezés.
Az igazi kihívás ennél a vizsgálatnál nem a 4utas kézfogás megszerzése, hanem egy olyan algoritmus kieszelése amire a legtöbb jelszó előbb-utóbb illeszkedne. Azonban, ha a jelszó értelmetlen krix-krax, akkor ezzel a módszerrel nem lehetséges megszerezni. (Az ilyen krix-kraxot viszont megjegyezni nem lehet, tehát más úton hozzá lehet jutni mivel ilyen esetekben a felhasználók nem gépelgetik be a megjegyezhetetlen kódot minden esetben, hanem automatikus kapcsolódást állítanak be amin keresztül lehet másfajta teszteléseket végezni.
Az volna a kérdésem, hogy ilyen szótárat merre találok amibe helyes algoritmus található vagy akár én is létrehozhatok egyet?
VálaszTörlésNéhány napja (inkább néhány hete) hackeres játékok feladványainak a megoldásával is töltöm az időt és ott van elég sok jelszó feltörési feladat. zip, rar, word file-ok jelszavainak a feltörése, ill hash-ek-ből jelszavak megszerzése a feladat. Szóval most eléggé képben vagyok ezzel kapcsolatban.
VálaszTörlésA helyes algoritmus szerintem az ahogy a john the ripper dolgozik :
- első körben brute force a rövid szavakra - ez is több lépésben :
- csak kisbetűs szavak
- csak nagybetű
- kis és nagybetű
- kis és nagybetű és szám
- kisbetű, nagybetű, szám és speciális jelek.
először 1-4 hosszú szavakkal próbálkozik, utána csak 5 hosszú, csak 6 hosszú, stb.
7,8 stb hosszú szavak brute force-olásához már sok proci kell, GPU-k, esetleg rainbow tábla, ilyesmik.
Ennél hosszabb jelszavaknál (mire idáig eljut az ember ki kell, hogy derüljön, hog a jelszó minimum milyen hosszú (hosszabb, mint amit brute force-val próbál) már érdemes jelszó szótárakat bevetni.
Itt is egy alappal kell kezdeni, aztán kell egyre nagyobbakat használni. Bonyolultabbakat.
Ha még mindig nem sikerül, akkor el kell kezdeni a kombinált próbálgatást :
- egy alap jelszószótárt venni és hybrid tesztelést végezni. Kiegészíteni a szó végét 1-2-3 jegyű (vagy több) számokkal, Az első betűt kicserélni nagyra, egy spéci karakter a végére, stb.
- ha ez sem hoz eredményt, akkor erre a szótárra rá kell engedni a 1337-t tesztet, azaz bizonyos betűket kicserélni speciális karakterekre.
(Ehhez már kicsit gyors gép kell, vagy több gép - akár)
A helyes algoritmus az kb az, ahogy a felhasználók képzik a jelszavakat.
példa :
Alma1234! Kisbetű, nagybetű, szám és speciális karakter is van benne, de azért még nem olyan nehéz kitalálni.
Egy ilyen jelszót : P4$$w0rdIZEA már nem nagyon lehet szótárazgatással visszafejteni. Ez esetben más módszert kell keresni a jelszó megszerzéséhez...
A helyes algoritmus attól is függ, hogy ki az illető. Milyen a fantáziája, mik a szokásai, stb. Ha erről semmi infó nincs, akkor gyakorlatilag csak a szerencsén múlik a siker. Ha nem eléggé bonyolult a jelszó amit használ, akkor kitalálható. de ha pl ez a jelszó : Ejmiakotyukanyokendaszobabanlakikittbent, akkor nem lesz könnyű visszafejteni még jó algoritmus ismeretében sem...
Szóval ha jól veszem ki a john the ripper-t ajánlod ehhez a fajt a töréshez? Valamint ehhez szótárra van szükség vagy a jelszót mint a brute force-hoz hasonlóan szótár nélkül lehet megoldani?
Törléswpa-hoz a pyrit jó, mert az ki tudja használni a GPU-t (ha van a gépedben) És GPU-val gyorsabb a törés. Windows alatt az EWSA-t ajánlom, mert az az összes CPU-t és a GPU-t is tudja használni egyszerre. De az fizetős. Vagy megveszed, vagy máshogy megszerzed. Ingyenes programok közül a pyrit ami jó, de inkább linuxon. A john the ripper is jó, de nem tudja használni a GPU-t tehát lassabban megy vele a törés.
TörlésHelo írtad hogy "Ehhez már kicsit gyors gép kell, vagy több gép - akár" - régóta foglalkoztat hogy hogy lehet egyszerre több gép nyers erejét kihasználni... tudsz esetleg erről vmit?
VálaszTörlésTöbb megoldás is van. Egyrészt részekre lehet bontani a támadást és így tudod a különböző részeket külön gépen futtatni,(az egyiken megy úgy, hogy az első betű pl a-tól m-ig, a másikon meg pl n-től z-ig, stb) másrészt van distributed john the ripper. Djohn. de megvallom őszintén ezt még nem használtam - mivel csak egy gépem van :) Meg még online hash törőkbe is felteheted a hash-t...
TörlésNemrég volt nálam egy Wifi router (ki kellett próbálni rajta valamit) olyan, amilyet meg lehet venni boltokban. Defaultba beállított a usernek egy WIFI jelszót.
VálaszTörlés10 karakter hosszú volt a jelszó, nagybetű és szám random keveréke....
ergo : Csak brute-force-val lehet megtörni.
Hogy mennyi ideig tart erre itt vannak számítások :
https://www.grc.com/haystack.htm
cudaHashcat vagy oclHashcat-al is meg lehet próbálni ezt a WPA2 jelszót visszafejteni, de nem tudnám megmondani, hogy mennyi ideig tartana..... Valószínűleg túl sokáig...
Ez nem alkalmas. Visszajön, hogy nincs csomag a csatornán...
VálaszTörlésKicsit bővebb infó ? (esetleg print screen és a képet feltölteni a kepfeltoltes.hu-ra...)
TörlésÍgy nem tudom, hogy miről van szó...
egyszerűen ha kapok egy kódot, az nem jó. szóval kellene a vidin alkalmazott szólista
VálaszTörlésNekem az istenért sem akar összejönni egy handshake... mennyi packetből kéne összejönnie kb?
VálaszTörlés4 lépéses, tehát 4 packetből....
Törlésde ne felejtsd el előtte a klienst deautentikálni! Mert különben nem jön handshake csomag.
Én letöltöttem az aircracket de nem találom a comboworld fájlt. Hol van? Vagy külön le kell tölteni. A videóban benne van.
VálaszTörlésAz nem épp a leghasználhatóbb fájl, ha megnézed! Ugyebár a WPA jelszó nem lehet rövidebb, mint X karakter (fejből nem tudom, hogy 8 vagy 10)
TörlésEbben a fájlban pedig mindenféle szavak vannak, rövidebbek is.
Egy ilyen saját szótárfájl elkészítéséhez vannak itt a blogon más bejegyzések, vagy le tudsz te is tölteni ilyeneket a netről.
Wpa passwords, default passwords, passwords dictionary, és satöbbi. ilyeneket keress a google-val.
Sziasztok!
VálaszTörlésSegítséget szeretnék kérni, ugyanis nem tudom összehozni a handshake-et. Így próbálkozom:
1., Elindítom a CommView-t (v7.0 build 769). Jobb oldalt a Capture oszlopban a "Scanner mode"-ra kattintok, és elindítom a Capture-t. Középen elkezdenek megjelenni az eszközök.
2., Kb. 2 perc múlva jelenik meg az első kliens. Visszaváltok "Single Channel mode"-ra, és itt azt a csatornát adom meg, amelyiken a kívánt AP szerepel.
3., Ezután a Node reassociation-ra kattintok, kíválasztom a kívánt AP-t, bepipálva hagyom az összes klienst (4-5 db), ami a listában szerepel, majd a "Send now"-ra kattintok ("Send to al clients" van kijelölve).
4., Várok 30-40 másodpercet, majd a "Save packet log as"-re kattintok. Próbáltam elmenteni *.nfc, illetve *.cap kiterjesztéssel is.
5., Kilépek a CommView-ból, elindítom az EWSA-t. Hiába importálom az előbb elmentett CommView Log-ot, vagy a TCPDUMP fájlt, mindre azt írja ki, hogy nincs benne handshake.
Mit csinálok rosszul?
Sajnos lejárt az "evaluation" verzióm a CommView for WiFi programból.
VálaszTörlésHogyan tudom elérni azt, hogy több tízezer forint kifizetése nélkül újra használhassam?
Hiába uninstallálom és telepítem újra, jön a figyelmeztetés, hogy lejárt.
Esetleg valami kulcsot kéne törölnöm a registry-ben, hogy ne jegyezze meg, hogy már volt telepítve?
Köszönöm előre is a segítséget!
igen: CommView -et keresd :) HKEY_CURRENT_USER/Software/
TörlésEzt törölni kell.
Utána előre kell állítani az órát, újra fel kell tenni a CV-t és egy darabig jó lesz.
(Minden indítás előtt törölni kell a megadott registry kulcsot)
Ha így se megy, akkor keress rá a google-n....
A CommView for WiFi legfrissebb "evaluation" verzióját használom. Amikor el szeretném menteni a packet log-ot, minden alkalommal csak 5.000 csomagot ment el (soha nem tartalmaz egy handshake-et sem), holott közel 400.000 csomagot gyűjtött.
VálaszTörlésEz a korlát azért van, mert az ingyenes verziót használom? Esetleg be lehet valahol állítani, hogy az összes gyűjtött csomagot elmentse?
Csomagok gyűjtésére vannak ingyenes programok is....Miért nem használsz egy ingyeneset? A Commview nem pont ilyesmire való... Egyébként a hand-shake-t úgy kell megszerezni ahogy fent van itt az oldalon egy videón (keresd meg) nem kell ahhoz túl sok csomag...deauth-olni kell a klienst és kész.
TörlésPont ugyanúgy csinálok mindent, mint ahogy a videón szerepel, mégsem tudok szert tenni handshake-ra. Eddig azt feltételeztem, hogy ennek oka az, hogy kevés csomagot gyűjt/ment el a Commview.
TörlésEWSA-val próbálom megnyitni az elmentett log-okat, de mindre azt írja ki, hogy nincs benne handshake.
4 db csomag kell hozzá :) Csak akkor működik a módszer, ha találsz egy kapcsolódott kienst és sikerül deauth-olni és azután vissza konnektál. Ekkor meg lesz a 4 keresett csomag.
TörlésHa nincs benne, akkor valami nem ok.
Próbáld ki először saját eszközökkel....(telefonnal csatlakozz a wifire, deauthold le és nézd meg, hogy meg van-e a csomag.
Saját jelszavam feltörésén fáradozom. Miután elég sok segítséget adtam az EWSA programnak, végül sikeresen megfejtette a jelszót.
VálaszTörlésA kérdésem az lenne, hogy ezekután miért nem mutatja meg nekem?
Csak az első két karakter látszik, a többi ki van csillagozva. Miért?
Itt egy kép róla: http://imageshack.com/a/img855/4334/jzl0.png
EWSA v5.5.282.0 Standard Edition-t használok.
Mert a free verzió csak ennyit tud. Meg kell venni a programot vagy kell belőle egy rendesen feltört verzió....
TörlésHello
VálaszTörlésKöszi a leírást. Az mitől van, hogy a CommView- megnyitom, végig zongorázom azt, ahogy leírtad, és utána EWSA-ba betöltve azt írja ki, hogy nincs handshake adat. Hol rontom el?
Nem tudom. A klienst disconnecteled az AP-ról? Mikor újra kapcsolódik ott a handshake. Ha nem próbál meg kapcsolódni, akkor nincs...
VálaszTörlés