Забыл пароль WIFI ? Часть 2

Продолжаем восстанавливать свой пароль WPA/WPA2 теперь в случае, если WPS шифрование на роутере заблокировано. В интернете существует масса ресурсов на которых подробно выложена информация как это сделать, поэтому не считаю нужным переписывать, скажу кратко, да и способ подходит только для легких и некоторых средней сложности паролей. Не плохо описано здесь.
Загружаемся с Live USB Kali Linux, переводим адаптер ноута в режим монитора:

airmon-ng start wlan0 затем: airodump-ng mon0

появится наша сеть и нужно, чтобы к ней был подсоединен клиент (хоть телефон).
После этого, целенаправленно собираем сетевые пакеты нашей точки:

airodump-ng –c 6 –w wpa –bssid 64:70:02:F8:25:3A mon0

Все захваченные пакеты по умолчанию будут лежать в домашней папке системы с названием wpa. Главное в этой процедуре поймать так называемый хендшейк, который появится в верхнем правом углу окна терминала. Для ускорения процесса разорвем соединение:

aireplay-ng -0 5 –a 64:70:02:F8:25:3A mon0

Появилась надпись WPA handshake: 64:70:02:F8:25:3A. Можно излекать сар файл из Home folder и сохраняем его на жестком диске.

Дальнейший этап восстановления пароля состоит в его прямом переборе по словарю или методом «грубой силы» по определенной маске при помощи вычислительных ресурсов видеокарты. Очень часто пользователи придумывают несложные пароли в виде даты рождения или номера мобильного телефона, поэтому нужно обязательно попробывать, вдруг ваш пароль вполне осмысленный и состоит из небольшого количества знаков. Считаю, что наиболее удачной программой для брута является кроссплатформенная oclHashcat. Файл handshake нужно переконвертировать в понятный для него формат у них же на сайте в файл с расширением hccap. Одно из преимуществ программы – подбор не только по словарю, но и по маске. Это очень удобно, так как не надо сохранять тяжелые словари на компьютере, значительно сохранняя место на жестком диске. Для видеокарт Nvidia — запускаем cudaHashcat, в противном случае – запускаем oclHashcat. Разъяснения по использованию программы на русском есть здесь.

На примере Xubuntu 32bit вводим следующие команды:

./cudaHashcat32.bin –m 2500 file.hccap password.txt (атака по словарю),

./cudaHashcat32.bin –m 2500 –a 3 file.hccap -1 abcde12345 ?1?1?1?1?1?1?1?1(по маске)

Где –m 2500 тип хэш WPA/WPA2, –a 3 атака по выборочным настройкам (маске).
В нашем случае мы перебираем восьмизначный пароль из букв нижнего регистра abcde и цифр 12345. Кроме этого вместо abcde12345 можно задать другие параметры:
?d — все цифры (0-9);
?l — буквы в нижнем регистре (a-z);
?u — буквы в верхнем регистре (A-Z);
?s – символы
Также можно определить собственный набор символов с помощью опции "-1" (или "-2", "-3") и затем использовать "?1" для работы с ним.
Пока всё, если у кого-то есть другие способы восстановить пароль на роутере без физического доступа — мне будет интересно услышать (увидеть).
  • +2
  • 16 февраля 2014, 22:40
  • Artemiy

Комментарии (1)

RSS свернуть / развернуть
+
0
ого, Артем) Похоже на «русские не ищут легких путей»
avatar

PigmaLion

  • 17 февраля 2014, 09:44

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.
Не забываем смотреть статистику:

Яндекс цитирования