Если подбирать пароль на домашнем пк, не используя мощности видеокарты, то данный процесс занимает продолжительное время. Многие сталкивались с тем, что установка драйверов видеокарты в среде Кали, это «танцы с бубном», поэтому, что бы максимально упростить себе задачу, мы будем перехватывать хэндшейки в среде линукс , а перебирать пароль в среде Windows.
В данной статье я буду рассматривать связку инструментов такие как: besside и Wireless Security Auditor или EWSA ,это продукт компании elcomsoft. На официальном сайте демо версия с ограничением, но на просторах интернета без особого труда можно найти нормальную рабочую версию.
Первое что нам нужно сделать это перехватить рукопожатия, утилита besside максимально упрощает нам эту процедуру, только перед ее запуском не забываем перевести свой wifi адаптер в режим монитора, делаем это следующей командой:
следующей командой запускаем саму утилиту
где wlan0mon это интерфейс , у некоторых он может отличаться.
besside сама в автоматическом режиме начнет собирать рукопожатия всех ближайших точек wifi.
Далее заходим в домашнюю папку там будет три файла: besside.log
wep.cap
wpa.cap
если открыть besside.log то увидим перехваченные рукопожатия, если нашли вам нужное, закрываем программу и копируем файл wpa.cap в среду Windows.
Запускаем EWSA
далее загружаем наш файл рукопожатий (Импорт данных -> Импортировать TCPDUMP)
Далее в настройках мы указываем какие мощности мы будем задействовать при переборе, CPU или GPU
Осталось загрузить словари (Настройки -> Опции атаки -> Атака по словарю)
К слову в настройках лучше опцию мутацию выключить, так как перебор затянется бесконечно долго..
Спасибо за внимание, удачного пентеста.
В данной статье я буду рассматривать связку инструментов такие как: besside и Wireless Security Auditor или EWSA ,это продукт компании elcomsoft. На официальном сайте демо версия с ограничением, но на просторах интернета без особого труда можно найти нормальную рабочую версию.
Первое что нам нужно сделать это перехватить рукопожатия, утилита besside максимально упрощает нам эту процедуру, только перед ее запуском не забываем перевести свой wifi адаптер в режим монитора, делаем это следующей командой:
Код:
airmon-ng start wlan0
Код:
sudo besside-ng wlan0mon
besside сама в автоматическом режиме начнет собирать рукопожатия всех ближайших точек wifi.
Далее заходим в домашнюю папку там будет три файла: besside.log
wep.cap
wpa.cap
если открыть besside.log то увидим перехваченные рукопожатия, если нашли вам нужное, закрываем программу и копируем файл wpa.cap в среду Windows.
Запускаем EWSA
далее загружаем наш файл рукопожатий (Импорт данных -> Импортировать TCPDUMP)
Далее в настройках мы указываем какие мощности мы будем задействовать при переборе, CPU или GPU
Осталось загрузить словари (Настройки -> Опции атаки -> Атака по словарю)
К слову в настройках лучше опцию мутацию выключить, так как перебор затянется бесконечно долго..
Спасибо за внимание, удачного пентеста.