Как взломать WPA/WPA2-Enterprise. Часть 3
Шаг 3: Взламываем хэши!
После того, как у нас есть хэши паролей, мы можем взломать их с помощью некоторых инструментов, типа John the Ripper или Hashcat, что будет дальше. Если вы не знакомы с этими инструментов, то можете почитать серии OTW о том, как взломать пароли, перед тем, как продолжить.
Теперь мы собираемся взломать хэши, которые захватили ранее. Объясним, как это сделать с мощным John the Ripper. Он поставляется с Kali по умолчанию, поэтому нет необходимости в установке! Кстати, у нас вы сможете купить качественные копии телефонов Vertu по самым низким ценам.
Используем John the Ripper
Если вы ничего не знаете про этот инструмент, то можете перечитать статью в Википедии.
Во-первых, мы должны предоставить для John хэши паролей в удобном формате. Чтобы сделать это, используем простой сценарий, который конвертирует наш файл FreeRADIUS-credsXXXXX.txt в формат John, который можете скачать отсюда.
Посетите указанную ссылку, скопируйте текст скрипта в буфер обмена и откройте терминал.
Введите:
nano radiustojohn.py
Вставить текст из буфера обмена и нажмите Ctrl+O, чтобы сохранить изменения, а затем Ctrl+X для выхода. Измените права доступа к файлу с помощью команды:
chmod +x radiustojohn.py
Теперь выполните сценарий с указанным параметром файлом FreeRADIUS-credsXXXXXXX.txt:
./radiustojohn.py Теперь мы зенерували файл freeradius.john, John может понять. Введите:
john —format=netntlm freeradius.john
В любой момент вы можете нажать любую клавишу, чтобы увидеть статус. Как вы можете увидеть, мы за примерно 3 секунды нашли 12 паролей. Чем слабее пароль, тем быстрее его сломать. Чтобы сломать сильные пароли можно затратить занять годы, конечно, вы можете воспользоваться настраиваемым списком слов:
john —format=netntlm —wordlist=<путь до вашего файла словаря> freeradius.john
Если вы знаете что-то о пароле, например, его длину, вы можете изменить файл конфигурации John для того, чтобы попробовать только пароли данной длины. Файл конфигурации находится в /etc/john/john.conf, но давайте сначала сделаем резервную копию этого файла:
cd /etc/john/
john cp.conf john.conf.old
Теперь, когда мы сделали резервную копию оригинального файла, давайте менять:
leafpad john.conf
Теперь в файл, измените MinLen и MaxLen для длины пароля. Представьте себе, что вы знаете, что длина пароля 8 символов, поэтому вы должны поставить 8 в MinLen и 8 в MaxLen. Сохраните изменения и запустите John:
john —format=netntlm —incremental=All freeradius.john
John также поддерживает OpenCL для работы с GPU, что поможет сломать гораздо быстрее.