Ting jeg har brugt:

  • Alfa awus036nehm (wifi adapter der virker til kali)
  • Kali linux
  • hashcat
  • hcxdumptool
  • hcxpcapngtool

Hvad jeg har gjort og hvorfor, og hvad jeg har opnået

I går brugte jeg en anden metode at finde frem til et wifi password, og besluttede mig for i dag at brute force ved brug af hashcat. Det var ret fedt at se at jeg kunne cracke mit eget password uden at se at det kom fra en eller anden liste, og kan kun forestille mig hvad man kan gøre med kraftige server computere og labs. Igen, som jeg sagde da jeg brugte wordlist, burde man nok begynde at tænke over at bruge nogle lidt mere specielle passwords end det dit router nu en gang kommer med når du køber den. Derudover er det også vildt at se hvor meget længere det tager at cracke et passwords med 9 characters vs et password med 8.

Jeg har valgt at bruge min stationære pc, da jeg skal bruge en gpu til at cracke passwords med hashcat, det kan være jeg ser om jeg kan gøre det med min bærbar, der ikke har andet end integrated graphics, så ingen gpu.

Jeg vil nu vise hvad jeg har gjort step by step:

Først og fremmest tilslutter jeg min eksterne wifi adapter til min computer.

Adapter tilsluttet – Jeg vælger “connect to a virtual machine”, så den bruges af kali.

Jeg tjekker om den er connected ved at skrive iwconfig i terminalet

Vi ser vi har wlan0 connected, hvilket er lige hvad vi vil se

Før vi starter skal vi sørge for at vi har det software vi skal bruge, så vi siger først:
sudo apt update, så vi får opdateret alt.
Derefter skriver vi hcxdumptool

Vi trykker y, så vi installerer softwaren som vi skal bruge senere.

Vi gør præcis det samme med hcxpcapngtool

Information gathering start

Vi skal nu stoppe alle services der bruger wifi netværket, så vi bruger disse to commands:
sudo systemctl stop NetworkManager.service
sudo systemctl stop wpa_supplicant.service

Det ville ikke undre mig hvis man ikke også bare kunne skrive “sudo airmon-ng check kill”.

Vi kan nu begynde at capture alle netværker omkring os, så vi siger:
sudo hcxdumptool -i wlan0 -o dumpfile.pcapng –active_beacon –enable_status=15

-i wlan0 er den adapter vi har valgt, som vi kunne se under iwconfig, -o dumpfile.pcapng er den fil som vi gerne vil have de informationer vi fanger, ind i. Vi bruger active beacon og siger enable_status=15 så vi kan se outputtet.

Vi ser nu en masse outputs. Vi skal lade den køre i noget tid, så vi får nogle eapol frame types, som er det vi skal bruge til at cracke passwords fra wpa handshakes.

Efter noget tid er gået, trykker vi på ctrl+c, for at stoppe processen, og vi kan nu skrive ls for at se at den nye dumpfile er oprettet.

Vi skal nu bruge hcxpcaptool for at oprette en fil hashcat forstår, samt lave en list af de netværker vi har fået traffik fra (Vi har ikke nødvendigvis wpa data for alle i listen).

Vi skriver:
hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng

Vi siger -o hash.hc22000, hvilket betyder at vi konverterer brugbar information fra vores dumpfile, til noget hashcat kan forstå, altså hc22000 filtypen.
Derudover siger vi -E for at få en liste af essid’s, som vi smider i en fil vi har kaldt essidlist.
Vi har nu den fil vi kan bruge i hashcat.

Vi vil selvfølgelig kun angribe vores eget netværk, så vi starter med at finde ud af hvad vores mac adresse er, så vi siger:
sudo hcxdumptool –do_rcascan -i wlan0
Vi finder nu det essid der passer til vores netværk og kopierer mac adressen derfra.
Vi åbner nu vores hash.hc22000 fil og ser teksten. Vi trykker ctrl+f og søger efter vores egen mac adresse og slette alle andre wpa-dataer der ikke har med vores at gøre.
Vi gemmer filen og kopierer den fra vores vm til vores windows maskine, for at tage hashcat i brug.

Hashcat cracking

Vi har nu filen på vores rigtige maskine, og skal nu til at hente hashcat.
Når vi har unzippet hashcat, sætter vi vores hash.hc22000 fil ind i hashcat folderen, og skriver cmd i stifinderen for at åbne cmd i den folder.

når vi er i cmd skriver vi så enten:
hashcat.exe -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
eller:
hashcat.exe -m 22000 hash.hc22000 -a 3 –increment –increment-min 8 –increment-max 18 ?d?d?d?d?d?d?d?d?d?d?d?d?d?d?d?d?d?d
Forskellen mellem de to, er at den første command går ud fra at vores password kun er på 8 cifre, og kan dermed ikke cracke noget med flere cifre, og den anden går helt fra 8 cifre til og med 18. De to kommandoer cracker ikke passwords der har alfanumeriske tegn i sig, men det er også de færreste der kommer med sådan et password fra fabrikken af.

Når vi har kørt kommandoen kommer den frem med en masse information, som fx hvor mange recovered passwords vi er på, og hvor langt processen har tilbage før den estimerer at den er færdig.

Når processen er helt færdig skriver vi så kommandoen igen, samt –show efter, hvor den her viser os essid’et samt passwordet der tilhører den.

Vi har nu succesfuldt cracket vores wifi password!

Kilder

WiFi WPA/WPA2 vs hashcat and hcxdumptool – https://www.youtube.com/watch?v=WfYxrLaqlN8
hashcat – https://hashcat.net/hashcat/


Tags:

No responses yet

Leave a Reply

Your email address will not be published. Required fields are marked *

Latest Comments

No comments to show.