Cosa fare con i file .hash durante il crack di WPA2

1

Quindi, direi che ho un livello superiore a n00b. Sono arrivato al punto in cui ho raggiunto un WPA Handshake (e ho salvato l'output come xxx-01.cap ). Ho anche scaricato queste tabelle hash (se questo è il termine giusto per un file .hash ). Ho imparato a usare crunch - ma ovviamente è follemente lento. Ho letto da qualche parte che puoi scansionare le tabelle hash a circa 18000 chiavi / sec su un computer veloce (il mio è un MacBook Pro - forse qualcuno potrebbe aiutarmi a capire quanto bene il mio sarà giusto). Sto usando aircrack-ng per realizzare l'handshake - e mi è stato detto che posso usare JTR, cowPATTY, Reaver, oclHashcat, etc. , ma non riesco a capire come ottenere aircrack-ng per lavorare con uno di questi programmi, in modo da poter analizzare i file .hash. In questo momento, da quello che ho letto - mi sto avvicinando dal punto di vista che ho bisogno di usare un programma come oclHashcat. Tuttavia, a causa delle specifiche del mio computer (grafica integrata Intel 3rd gen), oclHashcat non funzionerà. Ora ho l'impressione che ho bisogno di convertire i file .hash in un file .cap. Sono stato anche in grado di ottenere uno dei suddetti programmi per lavorare con aircrack-ng su un singolo file .shsh, ma ho capito che tutti devono avere lo stesso nome dell'ESSID che si sta tentando di decifrare. Ho provato semplicemente a unirli con il comando mv - ma sapevo nel mio cuore di cuori che non avrebbe funzionato! Sto usando Kali Linux - qualsiasi aiuto sarebbe apprezzato (sterling n00b).

    
posta ewizard 16.04.2014 - 03:56
fonte

1 risposta

2

Risposta breve: questo è il link che stai probabilmente cercando ( -s specifica SSID ).

Risposta più lunga: i file "hash" precalcolati vengono utilizzati per accelerare la bruteforce delle password durante il crack WPA. Lo fanno eliminando la necessità di eseguire una trasformazione costosa di una password in una chiave di crittografia; invece qualcuno ha già calcolato tali chiavi per SSID e password comuni e li ha salvati in questo file di hash.

Nota che la tabella hash è calcolata per un numero limitato di password (~ 170K per la tabella di 7 GB in questo caso) e set limitato di SSID (~ 1000 per la tabella di 7 GB).

Questo significa due cose:

  1. Sono utili solo se il tuo SSID si trova in quel set;
  2. Sono utili solo per verificare se la password per l'handshake è una sola del usato durante la generazione della tabella.

Se devi andare al di là di questo (cioè SSID non è l'insieme o sei tu a testare alcune password specifiche) devi tornare a bruteforce / dictionary cracking. Sia aircrack-ng che coWPAtty possono fare ciò (anche se ovviamente molto più lentamente di una semplice tabella hash precalcolata).

oclHascat non sta funzionando perché richiede una GPU (discreta).

Il file hash precalcolato è ortogonale a .cap - non provare a convertirli l'uno nell'altro, questo non ha assolutamente senso.

    
risposta data 16.04.2014 - 11:47
fonte

Leggi altre domande sui tag