Брутим WPA по-взрослому.

  • Автор темы Автор темы PANDORA
  • Дата начала Дата начала

PANDORA

Заместитель Администратора
Команда форума
Администратор
Sweetie Girl
Сообщения
5.001
Реакции
12.481
Брутим WPA по-взрослому.

RTX2060-Feature.jpg


Предыстория.


Первую свою атаку по словарю я проводил на процессоре бюджетного ноутбука. Поймав хэндшейк, я запустил атаку по цифровому словарику, который содержит 100 миллионов комбинаций (от 00000000 до 99999999). Кулер процессора натужно жужжал, процессор грелся как окоянный, но при этом атака велась на жалкой скорости в 1.500 ключей в секунду и длилась почти 20 часов. И она не увенчалась успехом.

Позже у меня появился стационарный компьютер, с неплохим по тем временам процессором, который выдавал скорость перебора в 5.500 ключей в секунду. Но и на нем полный перебор цифрового словарика занимал около 5 часов.

Следующим шагом был апгрейд процессора, который выдавал уже 15.500 ключей в секунду. Брутить на нем цифровой словарь было уже более менее комфортно - чуть менее 2х часов занимал полный его перебор. Однако я продолжал изучать тему и в конце концов наткнулся на мануал, в котором было явно указано, что брутить на скоростях ниже 50.000 ключей в секунду пустая трата времени. А поскольку мало какой процессор способен работать с такой скоростью, то мол все прошаренные мамкины хакеры используют для этого видеокарты NVIDIA.

В этом же мануале я первый раз увидил таблицу поддерживаемых видеокарт и примерные скорости, на которой они атакуют хендшейки. Цифры там были запредельные - от 30.000 ключей в секунду на самых слабых моделях, до 500.000 (пол миллиона!) ключей в секунду на самой топовой на тот момент - NVIDIA GeForce 1070Ti. Я тут же полез в интернет, искать есть ли в продаже такие карты в наличии в моем городе. И приуныл. Есть то они есть, но стоили они тогда почти 70к рублей, что было (да почему было, я бы и сейчас не потратил столько) для меня очень дорого. В итоге тему с нормальным брутом пришлось отложить, и я сосредоточился на атаках через дырки в WPS.

Подломив около 25 точек я обнаружил некую закономерность. Почти все точки имели восьмизначный (реже десятизначный) пароль из маленьких букв и цифр, тот, который стоит с завода. А на нескольих пароль вообще состоял лишь из цифр. То есть такие точки реально было бы взять не только через WPS но и обычным брутом, даже на процессоре. И я таки снова стал думать о том, что бы купить "боевую" видеокарту.

Изучив повторно рынок видеокарт, и обнаружил, что они здорово упали в цене с тех времен, когда я впервые задумался о покупке. Я присмотрел карту на чипсете NVIDIA RTX 2060, прочекал интернет на предмет совместимости с линуксом и хэшкэтом - вроде все работает. Ну и в итоге решил купить. И вот что из этого вышло...

Установка.

При установке карта без проблем определятся, но хэшкэт ее "не видит". Пришлось немного полистать мануалы, и через 20 минут таки все получилось. Тестирование проводил на Ubuntu 20, так как Kali под рукой не оказалось, а качать и ставить терпения не хватило.

Во-первых, обновляем систему:

Код:
sudo apt update && sudo apt -y upgrade

Во-вторых, ставим драйвера для NVIDIA:

Код:
sudo apt -y install nvidia-driver-440

В-третьих, ставим набор пакетов для работы с CUDA:

Код:
sudo apt -y install nvidia-cuda-toolkit

После чего перезагружаем систему:

Код:
sudo reboot

После перезагрузки проверям, как всё прошло:

Смотрим что у нас и видеокарточек висит на шине PCI:

Код:
lspci | grep -i vga

1.png


Ага, определился.

Смотрим состояние карточки:

Код:
nvidia-smi

2.png


Все в порядке, версия драйвера, версия куды, температура. Все определяется.

Ну, настало время тестов! Пробуем:

Код:
hashcat -b

3.png


4.png



400.000 ключей в секунду! Ну, вот это разговор. Это уже вменяемая скорость! Давайте что-ли приступим к боевым действиям? :troll:

Атака.

Для начала нам нужно захватить хэндшейк и создать цифровой словарь, который мы будем использовать при атаке. О том, как это сделать можно почитать тут:



Потом конвертируем его из формата .cap в формат .hccap, и приступаем к самой атаке:

Код:
hashcat -a 0 -m 2500 test-01.hccapx numeric.txt

где:

-a 0 это тип атаки (wordlist)
-m 2500 это тип хэша (WPA)

ну а далее путь до файла и до словаря. Вот как все выглядит:

5.png


6.png


Реальная скорость ниже, чем в тестах - 325.000 ключей в секунду (строка выделена белым). С такой скоростью цифровой словарик будет перебираться всего за 5 (ПЯТЬ!) минут, вместо прошлых часов. Это видно по строкам Time.Started и Time.Estimated (сколько прошло времени с начала атаки, и сколько еще осталось). А в строке Restore.Point видно прогресс в процентах (6.64% за 21 секунду).


То есть за один день, даже за полдня, можно прогнать по этому словарю абсолютно все точки, которые есть вокруг.

На этом первые тесты закончены, в следующий раз попробуем погонять куда более крутые словари цифры + маленькие буквы.

Продолжение следует...
 
Последнее редактирование модератором:
ограниченное количество средств, к сожалению.
Малинка ни к чему, сядь за комп друга, включи live kali, перехвати рукопожатие нескольких точек, сохрани на каком нибудь файл обменнике, хэндшейк кинь на форумы специализированные типа antichat, там бесплатно раскроют пароли несложные. Либо заплати 100 рублей за расшифровку хэндшейка, информация по сайтам так же на античат.
 
Малинка ни к чему, сядь за комп друга, включи live kali, перехвати рукопожатие нескольких точек, сохрани на каком нибудь файл обменнике, хэндшейк кинь на форумы специализированные типа antichat, там бесплатно раскроют пароли несложные. Либо заплати 100 рублей за расшифровку хэндшейка, информация по сайтам так же на античат.
идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)
 
идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)
Удаленно через rdp программы, либо anydesk.
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?
привет. вроде да, есть оффлайн конвертер, мне лень было заморачиваться. на сайте хэшкэта по моему был линк на гитхаб, где есть эта утилита.
 
можно как-то перевести handshake из формата .cap в формат .hccap не через конвертер сайта hashcat, а командой в терминале linux?

В hashcat-utils есть cap2hccapx.bin для этого. Если не ставится пакетом, то можно скачать и собрать, там просто.
Сообщение обновлено:

идея заключалась в возможности подключиться к его компьютеру удаленно в любое время. но проще наверное и правда так. спасибо за дельный совет)

Можно тимвьюер поставить, задать фиксированный пароль и подключаться когда хочешь. По тимвьюеру же кидать файлы хэндшейков. Правда если друг работает в это время, то будешь вторгаться в его сессию. Впрочем, когда хашкат работает, все остальное на компе тупит, поэтому лучше делать это, когда компом не пользуются.
Сообщение обновлено:

На этом первые тесты закончены, в следующий раз попробуем погонять куда более крутые словари цифры + маленькие буквы.
Цифры+буквы будут примерно в 30 000 раз дольше. Т.е. если цифры за минуту, то они за 30 000 минут = 20 дней. В принципе если очень хочется, то можно.

Интересно, есть ли брут форсеры на основе FPGA или ASIC, если да, то какова эффективность?
 
Последнее редактирование:
Лучше подскажите методы СИ, когда сосед на лестничной площадке сам скажет пароль от вай-фая)
 
Я просто поражаюсь сколько WarTech годноты генерирует, большое спасибо за статью.
 
Накчал с инета разных брут словарей, все сейчас лежат у меня в виде файлов txt (размерами правда по 5-16 гб). Как на линуксе можно открыть такие большие файлы чтобы просто посмотреть? Обычный редактор типо notepad++ не выдерживает и падает, иногдаприхватывая вместе с собой систему. Как обьединить несколько txt файлов в один и убрать потенциальные дубли если они там есть?
 
доигрался и спалил видюху себе, но не из за ваших инструкций, просто хотел сказать - будьте осторожны всегда
 

Похожие темы

Что такое MobSF? Представтьте, вам нужно какое-то ПО для смартфона, к примеру вы работаете кладменом, и где то на форуме или в сети нашли разного рода приложения для работы, но вы не знаете можно ли доверять этим приложениям что они собирают, какие разрешения с телефона используют, а вдруг...
Ответы
8
Просмотры
Привествую уважаемый читатель. Данный гайд будет больше направлен на владельцев шопов или кому надо придерживать анонимную и безопасную связь с работниками или коллегами, чем на обычного юзера даркнет сети. Здесь расскажу как поднять "свой мессенджер" в сети ТОР. Много где находил вопросы по...
Ответы
17
Просмотры
Хотите заговорить голосом своего кореша, известной личности? или вообще какого-нибудь рандомного чувака из ютуба? Или просто рофлить в Дискорде, ну или для какого либо обмана? (что не рекомендуем, но решать вам как пользоваться инструментом) Тогда этот гайд — ваш билет в мир клонирования...
Ответы
6
Просмотры
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
31
Просмотры
Приветствую, киберсамурай Для начала необходимо оплатить и поднять сервер. Можешь выбрать любой хостинг по сути, но советую тот, на котором можно оплачивать сервер в крипте. Карты с дропами есть не у всех, да и заведомо выбирать сервис, который не поддерживает оплату в крипте, я не советую...
Ответы
4
Просмотры
Назад
Сверху Снизу