Qué hacer con los archivos .hash cuando se agrieta WPA2

1

Por lo tanto, diría que estoy un nivel por encima de n00b. He llegado al punto en que he logrado un WPA Handshake (y he guardado la salida como xxx-01.cap ). También he descargado estas tablas hash (si ese es el término correcto para un archivo .hash ). Aprendí a usar crunch , pero obviamente es increíblemente lento. Leí en algún lugar que puede escanear tablas hash a aproximadamente 18000 claves / seg en una computadora rápida (la mía es una MacBook Pro (tal vez alguien pueda ayudarme a descubrir qué tan bien será el mío). Estoy usando aircrack-ng para lograr el apretón de manos, y me dijeron que puedo usar JTR, cowPATTY, Reaver, oclHashcat, etc. , pero no puedo averiguar cómo hacer que aircrack-ng funcione con uno de estos programas, para poder analizarlo. los archivos .hash. En este momento, por lo que he leído, me acerco desde el ángulo en que necesito usar un programa como oclHashcat. Sin embargo, debido a las especificaciones de mi computadora (gráficos de Intel de tercera generación a bordo), oclHashcat no funcionará. Ahora tengo la impresión de que necesito convertir los archivos .hash en un archivo .cap. También pude lograr que uno de los programas anteriores funcionara con aircrack-ng en un solo archivo .hash, pero me di cuenta de que todos deben ser del mismo nombre que el ESSID que intentas descifrar. Intenté simplemente fusionarlos con el comando mv , ¡pero en el fondo de mi corazón sabía que eso no funcionaría! Estoy usando Kali Linux - cualquier ayuda sería apreciada (stergling n00b).

    
pregunta ewizard 16.04.2014 - 03:56
fuente

1 respuesta

2

Respuesta corta: este es el enlace que probablemente estés buscando ( -s especifica SSID ).

Respuesta más larga: los archivos 'hash' precomputados se utilizan para acelerar la fuerza bruta de las contraseñas al descifrar WPA. Lo hacen eliminando la necesidad de realizar la costosa transformación de una contraseña en una clave de cifrado; en lugar de eso, alguien ya computó tales claves para SSID y contraseñas comunes y las guardó en este archivo hash.

Tenga en cuenta que la tabla hash se calcula para un número limitado de contraseñas (~ 170K para la tabla de 7 GB en este caso) y un conjunto limitado de SSID (~ 1000 para la tabla de 7 GB).

Esto significa dos cosas:

  1. Solo son útiles para usted si su SSID está en ese conjunto;
  2. Solo son útiles para verificar si la contraseña de tu protocolo de enlace es una de los utilizados al generar la tabla.

Si necesita ir más allá de eso (es decir, el SSID no está en el conjunto o no necesita probar algunas contraseñas específicas) debe revertir al cracking de diccionario / fuerza bruta. Tanto aircrack-ng como coWPAtty pueden hacer esto (aunque obviamente es mucho más lento que pasar por la tabla hash precomputada).

oclHascat no está funcionando en su porque necesita una GPU para funcionar (una discreta).

El archivo hash precomputado es ortogonal a .cap . No intentes convertirlos entre sí, esto no tiene ningún sentido.

    
respondido por el Andrey 16.04.2014 - 11:47
fuente

Lea otras preguntas en las etiquetas