Untuk melakukan serangan kamus
CoWPAtty kita perlu untuk memasok alat dengan file capture yang mencakup jabat
tangan empat arah TKIP, file kamus untuk menebak passphrase dengan dan SSID
untuk jaringan.
Dalam rangka untuk mengumpulkan
jabat tangan empat cara Anda dapat menunggu sampai klien bergabung jaringan
atau sebaiknya Anda dapat memaksa untuk bergabung kembali jaringan dengan
menggunakan alat-alat seperti void11 atau
aireplay dan menangkap jabat tangan menggunakan sesuatu seperti kismet, halus
atau airodump.
Seperti yang anda lihat ini serangan
kamus mengambil lebih dari 3 menit, kita dapat mempercepat proses ini dengan
precomputing WPA-PMK untuk memecahkan WPA-PSK (lihat di bawah).
#note!
wpa-test-01.cap adalah penangkapan yang berisi jabat tangan empat arah
dict adalah file password
Cuckoo adalah SSID jaringan
genpmk digunakan untuk precompute file hash dalam cara yang mirip
dengan tabel Rainbow digunakan untuk pra-hash password dalam serangan Windows
Lanman. Ada sedikit perbedaan namun dalam WPA dalam SSID jaringan yang
digunakan serta WPA-PSK untuk "garam" hash. Ini berarti bahwa kita
memerlukan satu set yang berbeda dari hash untuk setiap SSID yang unik yaitu
satu set untuk "linksys" satu set untuk "tsunami" dll.
Jadi untuk menghasilkan beberapa
file hash untuk jaringan menggunakan Cuckoo SSID kita gunakan:
#note!
dict adalah file password
hashfile adalah file output kami
Cuckoo adalah SSID jaringan
Sekarang kita telah membuat file
hash kita dapat menggunakannya untuk melawan setiap jaringan WPA-PSK yang
memanfaatkan SSID jaringan cuckoo. Ingat capture (wpa-test-01.cap) harus berisi
jabat tangan empat cara untuk menjadi sukses.
#note!
wpa-test-01.cap adalah penangkapan yang berisi jabat tangan empat arah
hashfile adalah hash precomputed kami
Cuckoo adalah SSID jaringan
Perhatikan bahwa retak WPA-PSK
mengambil 0,21 detik dengan pra-dihitung menyerang sebagai lawan 200
detik dengan modus serangan kamus standar, meskipun Anda perlu
pra-menghitung hash file sebelum serangan. Namun, precomputing file hash besar
untuk SSIDs umum (misalnya linksys, tsunami) akan menjadi langkah yang masuk
akal untuk penguji penetrasi sebagian.
Tidak ada komentar:
Posting Komentar