Программа перебора паролей

Все разделы сайта DANILIDI.RU

Как подобрать пароль вручную

Подбор пароля методом перебора

Итак, ниже будет видео-урок, в нем мы рассмотрим тему подбора простых паролей для входа в социальную сеть (ВКонтакте, фейсбук, одноклассники).

Там, на примере социальной сети ВКонтакте мы на реальном примере увидим взлом пароля аккаунта. Для чего это будет сделано? Нет, не для того, что взламывать аккаунты пользователей :-))

А чтобы уметь защищаться от взломщиков. Например, немаловажный фактор, чтобы ваш аккаунт в социальной сети не взломали методом подбора он должен быть сложным!

Это урок Евгения Серова из видео-курса "Антимошенник"

Методы взлома паролей
Взлом пароля брутфорс

Подбор пароля вручную — это самый первый вид взлома паролей. Он может быть произведен самостоятельно без каких-либо специализированных программ. Дело долгое и хлопотное.

Второй метод подбора паролей — это так называемый бутфорс (данный метод переводится как грубый подбор). Здесь уже работает не человек, а специальная программа :-))

Она не устает и будет перебирать различные варианты без участия человека. Поэтому пароль надо выбирать сложный.

В данном видео-уроке будет показан способ составления сложных паролей, которые невозможно будет взломать методом подбора хоть вручную, хоть методом бутфорса.

Как правильно поставить пароль

Как же правильно установить пароль, который будет невозможно взломать или подобрать? Способов несколько …

Конечно, можно самому придумывать сложные пароли и записывать их в блокноте или других текстовых редакторах. Но лучше воспользоваться специализированной программой для создания и запоминания паролей к любым сайтам и сервисам.

Ниже в видео-уроке речь пойдет как раз о такой программе

о менеджере паролей Password Safe

Это урок Евгения Серова из видео-курса " Антимошенник"

Как подобрать пароль вручную ВКонтакте

Консультации по безопасности компьютера | антивирусная защита

Напишите свое мнение ниже в комментариях. Обсудим.

Поделитесь с друзьями или поставьте закладку на эту страницу,
если планируете зайти на нее позже (Как подобрать пароль вручную
взлом подбор пароля методом перебора брутфорс
)

Wi-Fi сейчас везде. Достаточно включить поиск в любом населенном людьми месте, как вы получите список запароленных или открытых точек.

Программа для перебора паролей на CPU + GPU под windows (Elcomsoft Wireless Security Auditor)

Но несмотря на такую популярность, протоколы безопасности используемые в Wi-Fi имеют критические уязвимости, взлом которых не требует больших знаний. Эти два факта делают Wi-Fi точки очень вкусной целью для “хакеров” разного уровня подготовки.

Все что вы прочитаете ниже написано в образовательных и целях защиты ваших собственных железок от подобных атак.

Для того, чтобы проследить за действиями, достаточно базовых знаний linux.

Wi-Fi поддерживает несколько разных протоколов безопасности. Мы остановимся на самом популярном, WPA2-PSK. Этот протокол используется на 80% роутеров и обеспечивает аутентификацию по паролю. В процессе, между клиентом и точкой передаются 4 так называемых фрейма рукопожатий, которые устанавливают соединение и генерируют дальнейшие ключи.

Т.к. эти пакеты отправляются в незашифрованном виде, любой Wi-Fi адаптер может их принять и посмотреть, что в них передается:

  • MAC-адрес точки доступа (bssid);
  • MAC-адрес клиента;
  • случайные 32-байтные числа, генерируемые точкой доступа и клиентом (snonce и anonce);
  • содержимое фрейма аутентификации;
  • ключ целостности сообщения (mic).

Получив эти данные, у нас есть все, чтобы мы могли спокойно перебирать пароль, на нашей машине, сравнивая с mic.

К счастью нам не придется заниматься этим вручную, т.к. все давно автоматизировано. Мы будем использовать Kali Linux, набор утилит aircrack-ng, cowpatty и wpaclean.

Переводим наш Wi-Fi адаптер в режим монитора.

Это даст возможность нашей карточке перехватывать все фреймы, которые пролетают в радиусе покрытия, не смотря на то, что они не предназначены нам.

Сначала узнаем какой интерфейс у нас отвечает за Wi-Fi.

Нас интересует wlan0. Дальше мы используем airmon-ng для того, чтобы перевести его в режим монитора.

Теперь наш адаптер доступен на интерфейсе wlan0mon.

Находим нашу цель

Нам нужно узнать BSSID точки и канал на котором работает атакуемая точка доступа. Для этого используем airodump-ng.

Наша тестовая точка доступа имеет название target и работает на канале 11 c BSSID C0:EE:FB:50:9B:E1.

Перехватываем 4 фрейма handshake

Airodump-ng и это сделает за нас, нужно лишь указать ему какую точку и на каком канале слушать и куда писать собранные фреймы

В результате получим надпиcь WPA handshake и BSSID точки. Handshake фреймы передаются во время подкюлчения клиента и возможно этого момента придется ждать довольно долго. Мы можем воспользоваться aireplay-ng и попробовать принудительно отключить пользователей от сети

После того, как handshake получен, мы можем проверить что все необходимые данные имеются в наличии с помощью утилиты cowpatty.

Последний шаг, очищаем полученные данные и брутим пароль.

Вот и дошли до последней части. Сначала нам необходимо убрать из .cap файла всю лишнюю информацию. С этим нам поможет wpaclean. Что необычно, первым аргументом передается файл куда писать, вторым ваш .cap файл из airodump-ng. Можно перепутать и затереть handshake.

Теперь осталось только достать большой словарь паролей и ждать. В нашем случае словарь тестовый и пароль подберется довольно быстро.

При вычислениях на Intel® Core™ i5-4590 CPU @ 3.30GHz получаем примерно 4500 паролей в секунду. Если добавить сюда видеокарту NVidia GeForce 950M 512/2048 Mb allocatable, 5MCU, то можно выжать в 10 раз больше ~45000 паролей в секунду.

P.S.

Итого протокол уязвим и обычному пользователю остается единственный способ сберечь свою точку от взлома — использовать длинные и не словарные пароли и менять их с некоторой частотой.

Written on February 4, 2017

На данный момент беспроводные сети широко распространены. Грамотно настроеная беспроводная сеть, как правило защищена WPA2-PSK (т.е. шифрованием стандарта WPA2 с паролем, ибо с RADIUS никто обычно не мучается, да и реализация WPA2-Enterprise местами в железках хромает). В общем все используют WPA2-PSK и думают что они в броневике.
До недавнего времени  так и было, мощность даже самых современных процессоров не позволяла просчитывать больше 1500PMK(см. далее) в секунду.

Но с появлением технологии CUDA от NVidia и ускорителей типа NVidia Tesla c1060, а также технологий распределенных вычислений с использованием CUDA, эффективность перебора увеличилась в 50 раз на 1 ускорителе + возможность использовать более одного ускорителя + эффект кластеризации вычислений.
Все это за “сущие копейки” при вычислительной мощности измеряемой терафлопами!

Для справки: 1 сервер NVidia Tesla s1070 просчитывает до 52400 PMK в секунду!

Все это внушает опасение…

Вся дальнейшая информация предназначена исключительно для того чтобы вы знали как проводятся подобные атаки и ни в коем случае не является инструкцией по взлому беспроводных сетей.

Немного теории: WPA2 (стандарт IEEE 802.11i) использует метод шифрования (CCMP — Counter-Mode with CBC-MAC Protocol), основанный на алгоритме шифрования AES (Advanced Encryption Standard). Как WPA, так и WPA2 работают в двух режимах аутентификации: персональном (Personal) и корпоративном (Enterprise). В режиме WPA2-Personal из введенной открытым текстом парольной фразы генерируется 256-разрядный ключ (PreShared Key — PSK). PSK, а также идентификатор SSID (Service Set Identifier) и длина последнего вместе образуют математический базис для формирования главного парного ключа (Pairwise Master Key — PMK), который используется для установки связи.
т.е. для несанкционированного подключения к беспроводной сети надо знать SSID сети и пароль доступа.
Как получить доступ к сети защищенной WPA2-PSK?

  1. Получить SSID (если он скрыт)
  2. Получить валидный PMK (перехватить при подключении другого клиента)
  3. Получить пароль подключения (ищется коллизия с перехваченным PMK, методом перебора по словарю или brute-force атакой)

Описание процесса.

Возьмем специальный Linux дистрибутив BackTrack 4
Процесс процесс установки и настройки описан в Wiki, поэтому приводить его здесь нет смысла (основные утилиты есть в комплекте, следует настроить CUDA для ускорения перебора).

Далее…

Перевести карту в monitor-mode
airmon-ng start имя_интерфейса

Запускаем мониоринг доступных беспроводных сетей в отдельной консоли, нам нужен MAC точки доступа и номер канала на котором она работает:
airodump-ng mon0 (mon0 виртуальный интерфейс airmon-ng)

Запускаем снятие дампа обмена пакетами, используя полученные данные (мониторинг не отключаем)
airodump-ng mon0 –channel 10 –bssid MAC_точки_доступа -w имя_файла_дампа

Далее нам нужен WPA-handshake (т.к.

Программы для взлома паролей

при начале сеанса связи передается PMK). Ждем пока кто-то подключится или если кто-то уже висит на точке, просто отключаем его и заставляет переподключится:
aireplay-ng -0 1 -a MAC_точки -c MAC_клиента mon0

В результате в правом верхнем углу консоли с мониторингом мы должны увидеть надпись
WPA handshake: MAC_точки
Итак теперь у нас есть дамп правильного PMK и SSID точки, осталось найти пароль доступа.

Мониторинг можно закрыть.

Далее нам поможет проект Pyrit
Это программа, которая умеет вычислять PMK используя CUDA и умеет распараллеливать работу на множество ускорителей и компьютеров.
Входными параметрами является SSID и файл со словарем паролей (можно например создать его при помощи John The Ripper, а лучше скачать специализированный)

Анализируем наш дамп
pyrit -r имя_файла_дампа analyze
в ответ мы должны получить в появившемся выводе “handshake found”

Проверим быстродействие
pyrit benchmark
Теперь можно запустить процесс генерации и сравнения PSK
pyrit -e SSID_точки create_essid
pyrit -f имя_файла_словаря import_passwords
pyrit -e SSID_точки -f – batch | cowpatty -d – -r имя_файла_дампа -s SSID_точки
Если вам повезет, пароль будет найден!

Выводы:

При наличии хорошего словаря и нескольких ускорителей NVidia, можно проникнуть в беспроводную сеть с высокой вероятностью, т.к. мало кто придумывает длинные бессмысленные пароли для своих точек доступа.

Если же пароль не словарный… давайте посчитаем сколько нужно серверов NVidia Tesla s1070 чтобы подобрать несловарный пароль из больших и маленьких латинских букв и цифр 0-9 длиной 8 символов, за неделю с вероятностью 100%.

количество возможных символов – 62, количество символов в пароле – 8

Посчитаем количество комбинаций: 62^8 = 218 340 105 584 896 комбинаций
сколько PMK необходимо вычислять в секунду: 218 340 105 584 896 / 3600 / 24 / 7 = 361 012 079 PMK в секунду
сколько серверов нам понадобится: 361 012 079 / 52400 = 6 889.54349 ~ 6890 шт.
и сколько они будут стоить: 6890 х $7995 = $55 085 550 (дороговато, а сколько еще электричества надо и обвязки…)

Производительность одного сервера Tesla s1070 заявлена на уровне 4 TFlops
значит нам нужен кластер с производительностью 6890 x 4 = 27560 TFlops ~ 27,5 PFlops
Учитывая что пиковая производительность самого мощного кластера в мире, Roadrunner от IBM всего около 1,5 PFlops…

т.е. для полной компроментации WPA2-PSK еще не достаточно, но есть о чем задуматься учитывая геометрические темпы прироста вычислительной мощности.

В сетях с высокими требованиями к безопасности, уже сейчас стоит рассматривать WiFi как небезопасный канал, наравне с public internet и использовать внутри дополнительное шифрование.

Кроме того грядет массовое появление высокоскоростных взломшиков архивов, офисных документов, сертификатов и т.п. , которые будут использовать мощь GPU.

НЕ используйте с WPA2-PSK словарные пароли, и пароли из однотипных символов (вроде номеров телефонов), используйте пароли длиной не менее 10 символов и вы в относительной безопасности

Полезные ссылки:
известная фирма-разработчик взломщиков паролей http://www.elcomsoft.com
проект Pyrit
проект AirCrack
подборка видео по теме взлома WPA2 на YouTube
хорошая статья про WPA

Ссылка для трекбека:
http://it-consultant.su/wpa2-bolshe-ne-zashhishhaet/trackback/

Подбор(брут) пароля с помощью oclHashcat for NVidia

Брут-это подбор пароля к нашему handshake. Обновлено 14.08.16

И так, у нас есть пароль в зашифрованном виде и нам нужно узнать, что же за пароль там? Как это сделать? Да очень просто, для начала качаем специальную программу для этих целей. Вот отсюда(С версии 3.00 нет разделения по типу видеокарт) . Так как, работать в ней можно только в текстовом режиме(т.е в консоли) качаем gui(графический интерфейс) скачать.

Распаковываем, заходим HashcatGUI_044 и запускаем App.HashcatGUI.exe:

Переходим на вкладку help и в самом низу меняем язык на русский.

Ну можете и не менять, кому как удобней. Дальше нам нужно в раздел «Словари & Марков«, там нажимаем «добавить словари…» и выбираем их, скачать можно здесь. Для удобства можете отсортировать их по размеру как на скриншоте.

После чего переходим на вкладку oclHashcat, выбираем режим «Straight«, тип хеша WPA/WPA2(в самом низу списка), ставим галочку на против пункта «Выход» чтоб найденный пароль сохранился в файл(по умолчанию …HashcatGUI_044\[InFilename]_found.txt), если не поставить галку то пароль будет при нахождении отображаться в текстовом окне. В пункте «бинарный» указываем путь до файла в папке cudaHashcat-1.33/(1.33 это последняя версия на момент написания статьи, ваша может отличаться) cudaHashcat64.exe или cudaHashcat32.exe в зависимости от вашей ОС. В поле «Хеш файл» указываем путь до нашего handshek’а но не в виде с расширением .cap, а через сервиспреобразовываем его в .hccap       (в поле ESSID optional: имя точки с которой перехватили handshak, если не ввести и в файле будет больше одного хендшейка то скорость упадет).

Все, теперь нажимаем на на кнопку «Hash me, I’m a Digest«.

Лучшие программы для взлома паролей

Откроется консоль(при первом запуске нужно ввести YES и нажать enter) и пойдет подбор пароля. Для обновления статуса нажимаем кнопку «S«, раскладка должна стаять на английском en. Все, остается ждать пока программа пройдет по всем паролям из вашего списка, время которое ей понадобиться зависит от вашей видеокарты.

Приветствую вас дорогие друзья! В этой статья я постараюсь решить проблему с подключением к Wi-Fi!

В общем, начну сначала с предыстории.

У знакомой девушки возникла проблема с подключением к интернету по wi-fi роутеру с телефона Samsung La’Fleur (точной модели не помню). Интернет работает без всяких проблем, можно подключаться с любого устройства (пробовали и с ноутбука, и с планшета и с другого телефона), а вот подключиться именно с её телефона не удается, возвращается ошибка:

защищено с помощью WPA\wpa2 PSK

Очевидным был тот факт, что проблема кроется в роутере, а именно в его настройках, но очевидным это является не для всех интернет пользователей, некоторые давали весьма забавные советы.

Первым делом, еще не залезая в настройки роутера, решил я почитать советы на просторах интернета. Когда начал искать, то понял, что подобная проблема (ошибка с WPA\wpa2) довольно распространена среди самсунгов.

Переходим к делу

Итак, далее статья будет построена следующим образом:

  1. Сначала будут идти советы из интернета, которые не помогли мне, но, возможно помогут вам
  2. Будет описан тот вариант решения проблемы, который помог мне

Если вы уже натыкались на ниже перечисленные советы и считаете, что они вам тоже не помогут, то лучше сразу перейти на мой совет – возможно у вас похожая ситуация.

 

1. Сменить пароль

Суть данного совета заключается в том, чтобы изменить вай-фай пароль на более легкий, например, на цифры от 1 до 8. После этого снова попробовать подключиться, введя новый пароль.

Подробнее об этом читайте в статье: Как сменить пароль на WiFi роутере.

 

2. Изменить канал

Также, советуют изменить радиоканал для операции беспроводного подключения, в роутере ASUS он имеет значения от 1 до 13 (не считая auto). Читал, что у кого-то телефон стал нормально подключаться на 6 и 10 каналах.

В общем, попробуйте, поизменяйте каналы, возможно это поможет.

Для изменения канала, необходимо зайти на роутер (набираете 192.168.1.1 в адресной строке и введите admin в качестве логина и пароля), перейдите в раздел – “Беспроводная сеть” и выберите нужный канал:

 

3. Изменить тип шифрования

Также, в этих же настройках попробуйте сменить тип шифрования с wpa2 на какой-нибудь другой, возможно ваш телефон просто не поддерживает такое шифрование:

4. Забыть сеть и найти заново

Очень часто помогает такой способ: выбираете нужную сеть (нужный wi-fi) на своем телефона, нажимаете – “Забыть” и находите заново, снова введя пароль (если он имеется).

 

5. Проверить правильность введенного пароля

Вообще, одной из причин данной ошибки является неправильно введенный пароль, многие телефоны позволяют “Показать пароль” во время ввода, – совет банальный, но из-за невнимательности, порой, возникает куча ненужных телодвижений.

 

6.

Подбор пароля в запущенной программе

Купить новый телефон

И последний на сегодня совет из интернета, который не лишен своего смысла, так как на новых моделях самсунга, подобной ошибки, как правило. не встречалось.

Но, данный  (шестой) совет я опубликовал для того, чтобы донести до вас одну простую мысль: не стоит паниковать , выбрасывать или покупать новый телефон, нерешаемых проблем нет, есть проблема – найдется и решение!

Как я уже писал выше, всё это мне не помогло!

 

Что мне помогло решить проблему

Итак, решение проблемы  оказалось весьма простым, на это у меня ушло буквально 5-10 минут, чему я несомненно рад, так как не было времени (да и желания) играться с настройками и каждый раз перезагружать роутер.

Решение: сбрасываем настройки и задает новое имя (SSID — название вашего вай-фая) и пароль.

Чтобы сбросить все настройки, необходимо нажать кнопку внутри отверстия сзади роутера. Это можно сделать, например, шилом или тонкой проволокой. Нажмите и подержите 10 секунд.

После этого вам необходимо зайти на роутер и заново произвести настройку (сделать ту настройку, при которой интернет работал).

Если вы пытаетесь зайти на роутер с удаленного устройства (например, с планшета), то вам необходимо выбрать сеть, её название будет соответствовать названию роутера, и подключиться – пароля не потребуется.

После этого заходим как обычно: 192.168.1.1 – admin – admin

Внимание: перед сбросом рекомендую сделать экспорт настроек, чтобы в том случае, если вы не сможете настроить интернет, вы могли импортировать свои старые настройки. Но после сброса настраивайте все обязательно сами – импорт делайте только в случае неудачи!

На этом у меня всё, надеюсь, вам поможет один из этих советов, но в любом случае не стоит отчаиваться, решение обязательно найдется!

Подписывайтесь на обновления и получайте новые статьи первым, удачи!

Если вам нужна помощь в создании какого-либо функционала, сайта, сервиса, тестов или калькуляторов, то готов помочь, подробнее на странице услуг.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *