Главная > Информация > Статьи > Детали
Использование интеллекта программы для автоматизации процесса восстановления паролей беспроводных сетей
17.06.2021
Клонирование дисков и разделов, расшифровка истории Windows PIN, новый движок для анализа HTML и почтовых сообщений
07.06.2021
Добавились новые словари с реальными паролями и именами пользователей
20.05.2021
Несколько улучшений и исправленных ошибок
04.05.2021
Поиск и расшифровки истории PIN-кодов Windows

Статьи и видео

Возможно, вы найдете полезным почитать наши статьи о безопасности и восстановлении паролей. Секция Видео содержит примеры работы программ.

Passcape Wireless Password Recovery

Использование интеллекта программы для автоматизации процесса восстановления паролей беспроводных сетей


Стандарт беспроводной передачи данных подразумевает использование проверенной временем и надежной функции хэширования на базе алгоритма PBKDF2-SHA1 и ограничение минимальной длины пароля восемью символами. Эти два простых, но действенных ограничения позволяют значительно увеличить стойкость WPA паролей к взлому.

Несложно подсчитать, что при скорости перебора 10 000 паролей в секунду на обычном процессоре, перебор всех вариантов простого цифрового пароля, длинною 8 цифр, займет около трех часов. Если кроме цифр в пароле присутствуют строчные буквы - 3265 дней, если присутствуют и заглавные буквы, то 692 года! Отсюда следует вполне очевидный вывод: перебор в лоб совершенно неэффективен при восстановлении даже самых элементарных паролей WiFi.

Поэтому современное ПО, кроме обычного перебора, имеет в своем арсенале дополнительные методы угадывания. У популярной и бесплатной утилиты Hashcat таких методов шесть: обычный перебор, перебор по маске, перебор при помощи правил, словарная, комбинаторная и гибридная атаки. В Elcomsoft Wireless Password Recovery есть 6 похожих атак. У Passcape Wireless Password Recovery имеется 10 разных типов восстановления.

Особенно острой проблемой при восстановлении паролей беспроводных сетей стоит проблема множественных хэншейков. В файлах сетевых дампов могут содержаться десятки, сотни и даже тысячи записей с одинаковым именем сети. Однако, не всегда есть возможность узнать, какой из этих хэншейков правильный. Что делать в таких случаях, последовательно перебирать пароли каждого хэндшейка (с одинаковым именем сети)? Но на это могут уйти годы. Перебирать пароль к одной выбранной записи? Но пароль к ней может оказаться неверным, устаревшим или просто никогда не найтись в силу особенностей формирования WPA/WPA2 хэндшейка.

Для таких случаев в WIFIPR придуман специальный алгоритм, одновременно перебирающий пароли по-возможности ко всем хэндшейкам с одинаковым именем сети. При этом скорость остается такой, как если бы это была одна единственная запись!

Давайте рассмотрим простой пример. В программу загружено 30 хэндшейков с тремя разными именами сети. В обычном режиме придется запустить атаку на все 30 записей, однако при выборе мульти-режима программа разбивает эти 30 записей на 3 части и перебирает каждую из них так, как если бы это была одна запись. Таким образом, общее время перебора сокращается в 10 раз.
Немного более сложный случай: 30 хэндшейков WPA и WPA2, а также PMKID с тремя разными именами сети. Мультирежим и здесь выполнит всю оптимизацию за вас: WPA и WPA2 хэндшейки перебираются одновременно, записи разбиваются по имени сети и разным BSSID. Но конечный результат будет зависеть от выбранного режима.

В мультирежиме доступны три режима работы.
  1. При выборе полной проверки, программа будет стараться найти максимальное количество паролей в ущерб времени восстановления. Работа в этом режиме будет продолжаться до тех пор, пока не закончится атака или не будут найдены пароли всех записей активной группы SSID. Затем атака запустится для следующей группы записей. Если группы состоят из разных типов (PMK хэш, хэндшейк или PMKID), то мультирежим будет гарантированно запущен для каждого из-них.
  2. В быстрой проверке после того, как будет найден первый пароль в группе хэндшейков с одинаковым именем сети, остальные записи (даже с другим BSSID), будут проигнорированы. Например, в списке присутствуют разные типы записи: PMK, хэндшейки и PMKID. После того, как программа найдет пароль, к примеру, PMK-записи, то все остальные типы с таким же SSID (не важно, PMKID, хэндшейки или PMK) будут проигнорированы и мультирежим переключит поиск на следующую группу с другим именем SSID.
  3. Умный поиск - наиболее интеллектуальный режим работы. Аналогично предыдущим режимам, программа разбивает весь список на группы по именам сети. Каждая сеть, в свою очередь, делится на подгруппы по именам BSSID. Если найден пароль для определенной подгруппы SSID и BSSID, программа переключится на другую подгруппу BSSID и т.д. При нахождении пароля для PMKID, остальные PMKID-записи с таким же SSID и хэндшейк-записи с таким же SSID и BSSID, будут пропущены.
Автоматизация восстановления беспроводных паролей: мультирежим

Мультирежим предназначен в первую очередь для работы совместно с опцией автоматического выбора следующей записи. Если она установлена, то поиск паролей для большого списка, в котором скомбинированы хэндшейки, PMKID, PMK из разных источников, с разными SSID и BSSID, WPA и WPA2 и т.п., сводится лишь к выбору мультирежима и запуску атаки или группы атак. Всю остальную работу по оптимизации программа берет на себя.

Кстати, в текущей бета версии Hashcat появился новый режим восстановления WPA паролей, который частично копируют интеллектуальный мультирежим WIFIPR. Это не первый раз, когда программисты Hashcat "заимствуют" для своей программы идеи без упоминания авторства. Например, hashcat brain, анонсированный в 2018 году, это полностью скопированный Passcape Password cache, который появился более 10 лет назад и т.д. Но ничего страшного нет, в этом и состоит сила конкуренции, не обремененной патентными ограничениями.

Берегите себя и храните свои данные в безопасности!
 

Документ доступен для свободного распространения
и перепечатки с обязательной ссылкой на первоисточник.
(с) 2006 Passcape Software. All rights reserved.


Опубликовано:
15:55:02 22.05.2020
Автор:
Passcape_Admin
Последнее обновление
16:41:05 22.05.2020