Как сделать брут пароля WPA/WPA2 с помощью видеокарты


Сегодня я расскажу и покажу вам как можно использовать всю мощность ваших видеокарт для перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет о замечательной программе pyrit.

Немного о программе:
Pyrit позволяет создавать огромные базы данных, для вычислений WPA/WPA2-PSK аутентификации. Используя вычислительную мощность многоядерных и других платформ через ATI-Stream, Nvidia CUDA и OpenCL, в настоящее время, безусловно, самая мощная атака против одной из наиболее часто используемых в мире безопасности протоколов.

WPA/WPA2-PSK является подмножеством стандарта IEEE 802.11 WPA/WPA2, что усложняет распределение ключей и аутентификации клиента путем присвоения каждому участвующему Pre-Shared Key. Это главный ключ получается из пароля, который пользователю необходимо предварительно настроить, например, на своем ноутбуке и точке доступа. Когда ноутбук создает соединение с точкой доступа, новый ключ сессии происходит от мастер-ключа для шифрования и аутентификации.»Ярлык» использования одного мастер-ключа, а не для отдельных пользовательских ключей облегчает развертывание WPA/WPA2-защищенных сетей для дома и малого офиса в использовании, за счет принятия протокола уязвимы для брутфорса, что позволяет в конечном итоге раскрыть пароль, который защищает сети. Дополнительную информации см. эту статью в блоге проекта.

В чем профит? Сравните количество pmk/s на aircrack-ng и pyrit:

Разумно заметить, что все действия проводились в ubuntu 10.04 R2 x86_64 с видеокартой Ati R6950 Twin Frozr III.
(Т.е. все справедливо для любых ubuntu-подобных систем, в частности для backtrack 5, с минимальными различиями для 32 и 64 битными системами).

Установка
Список необходимых программ:
1. AMD driver 11.6
2. AMD APP SDK 2.4
http://orwell.fiit.stuba.sk/~nou/amd-app_2.4_amd64.deb
тырк 2
3. Pyrit

Code:
svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit_svn

4. Calpp++ тырк

1.Установка драйвера:

Code:
 chmod +x ati-driver-installer-11-5-x86.x86_64.run 
 sudo ./ati-driver-installer-11-5-x86.x86_64.run 
 sudo reboot

2.Установка AMD APP SDK 2.4:

Code:
 cp /home/user/Downloads/AMD-APP-SDK-v2.4-lnx64.tgz /home/user
 cd /home/user
 tar -xvzf AMD-APP-SDK-v2.4-lnx64.tgz 
 gedit ~/.bashrс

Внизу этого файла добавляем следующие строки:

export AMDAPPSDKROOT
export AMDAPPSDKSAMPLESROOT
export AMDAPPSDKROOT=/home/user/AMD-APP-SDK-v2.4-lnx64
export AMDAPPSDKSAMPLESROOT=/home/user/AMD-APP-SDK-v2.4-lnx64/samples
export LD_LIBRARY_PATH=$AMDAPPSDKROOT/lib/x86:$AMDAPPSDKROOT/lib/x86_x64:$LD_LIBRARY_PATH

! Поменяйте /user/ на свое имя пользователя
Разумно заметить, что выше приведенный вариант работает для систем любой разрядности.

Code:
sudo logout

3.Регистрируем icd-registration:

Code:
 tar xfz $AMDAPPSDKROOT/icd-registration.tgz
 sudo cp $AMDAPPSDKROOT/etc /etc

ВАЖНО!
В некоторых англоязычных руководствах описана установка обеих технологий, которые используют карты Ati для взаимодействия непосредственно с карточкой, это OpenCL которая морально и физически устарела для этого дела, и Calpp с библиотеками libboost, которую мы и будем использовать.

4.Установка Calpp:

Code:
 sudo apt-get install libboost1.40-all-dev cmake
 tar -xvzf calpp-0.90.tar.gz
 cd calpp-0.90
 sudo gedit CMakeLists.txt

Исправляем FIND_LIBRARY на следующие значения:
FIND_LIBRARY( LIB_ATICALCL aticalcl PATHS «/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/» )
FIND_LIBRARY( LIB_ATICALRT aticalrt PATHS «/home/user/AMD-APP-SDK-v2.4-lnx64/lib/x86_64/» )
FIND_PATH( LIB_ATICAL_INCLUDE NAMES cal.h calcl.h PATHS «/home/user/AMD-APP-SDK-v2.4-lnx64/include/CAL» )

Code:
 sudo cmake .
 sudo make install

5.Установка pyrit:

Code:
 sudo apt-get install g++ python-dev zlib1g-dev libssl-dev python-scapy libpcap0.8 libpcap0.8-dev libpcap-dev
 svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit_svn
 cd /pyrit_svn/pyrit
 sudo python setup.py build install
 cd ..
 cd cpyrit_calpp
 sudo python setup.py build install

На этом установка закончена.
Проверяем правильность установки:

Code:
pyrit selftest

Использование

1. Смотрим доступные ядра процессора/видеокарт:

Code:
pyrit list_cores

2. Запускаем оценочный тест:

Code:
pyrit benchmark

вывод (количество pmk/s естевственно будет зависеть от вашей видеокарты):

#1: ‘CAL++ Device #1 ‘ATI CYPRESS»: 82426.3 PMKs/s (RTT 2.4)
#2: ‘CPU-Core (SSE2)’: 643.5 PMKs/s (RTT 3.0)
#3: ‘CPU-Core (SSE2)’: 655.1 PMKs/s (RTT 3.0)
#4: ‘CPU-Core (SSE2)’: 691.0 PMKs/s (RTT 2.9)
#5: ‘Network-Clients’: 0.0 PMKs/s (RTT 0.0)

Разумно заметить, что 1 видеокарта заменяет 1 ядро процессора, т.е. если у вас 2 и более карт, либо карта двухчиповая, то вывод будет таким:

#1: ‘CAL++ Device #1 ‘ATI CYPRESS»: 82426.3 PMKs/s (RTT 2.4)
#2: ‘CAL++ Device #2 ‘ATI JUNIPER»: 41805.7 PMKs/s (RTT 2.6)
#3: ‘CPU-Core (SSE2)’: 655.1 PMKs/s (RTT 3.0)
#4: ‘CPU-Core (SSE2)’: 691.0 PMKs/s (RTT 2.9)
#5: ‘Network-Clients’: 0.0 PMKs/s (RTT 0.0)

Далее все приведенные действия основываются на том, у вас уже есть .cap файл с перехваченным handshake’ом.
ВАЖНО!
В pyrit’е можно создавать целые базы прекомпилированных хешей для подбора паролей. Есть 2 варианта хранения и использования этих баз:

Вариант 1 — хранение базы в скрытой домашней папке пользователя. Я его называю мобильным, т.е. берется файл с 1 миллионом часто встречающихся паролей, после чего к нему добавляются любые essid’ы для быстрой проверки (1 миллион слов + 1 essid на моей карте это примерно минута времени).
Плюсы:
Файл с паролями залил 1 раз и забыл (можно заливать сколько угодно, но НЕжелательно)
Любое количество essid’ов с любыми именами
Маленькие затраты по времени
Минусы:
При использовании словарей более 20 миллионов и хотя бы 10 разных essid’ов время тратится значительно больше.

Вывод — плюсы плавно перетекают в минусы и наоборот. От себя замечу, что это идеальный вариант при наличии пробивного словаря до 1 миллиона слов, который позволит вам чекать разные .cap файлы с большой скоростью.
Пример использования:

Code:
pyrit -i /путь/до/файла/с/паролями/пароли.тхт import_passwords
pyrit -r cap-01.cap analyze
pyrit -r cap-01.cap -b 00:11:22:33:44:55 attack_batch
либо 
pyrit -r cap-01.cap attack_batch

Вариант 2 — хранение базы в любой указанной папке пользователя. Это более основательный подход к делу. Позволяет создать базу для конкретных essid’ов и конкретным числом паролей, т.е. берется файл с 100 миллионами паролей, после чего к нему добавляются любые essid’ы с уникальными именами. После чего база компилируется и привязывается к конкретным essid’ам которые вы в нее залили. После компиляции скорость увеличивается в 5-7 раз. Отличный вариант скажете вы, и будете правы, но ложка дектя конечно же есть :) подвох заключен во времени компиляции, которые естевственно зависит от кол-ва паролей и essid’ов и составляет продолжительно время.
Плюсы:
Допустим 1 база на 10 уникальных essid’ов может использоваться для любых точек доступа при условии что имя точки совпадает с тем, что находится в базе. Т.е. если у двух ваших соседей имя точки доступа dlink, но естевственно разные mac-адреса, это НЕ помешает вам перебирать их по своей базе без необходится создания новой базы.
Скорость
Огромная скорость
Сделал 1 базу на самые часто встречающиеся essid’ы и чекай их за минимальное время в любых !!! количествах.
Минусы:
Время компилирования
Занимает много места на жестком диске.
Вывод — сухие факты про мою базу: 850 миллионов слов, 24 essid’а, 32 часа компилирования, 650.000 pmk/s перебор по базе, вес 240 gb.
Естевственно при меньшем кол-ве паролей и essid’ов затраты по времени уменьшаются прямопропорционально. Стоит это того или нет, каждый решает сам.
Пример использования:

Code:
pyrit -u file:///путь/до/файла/где/будет/база.db -i /путь/до/файла/с/паролями/пароли.тхт import_passwords
pyrit -u file:///путь/до/файла/где/будет/база.db -e linksys create_essid
pyrit -u file:///путь/до/файла/где/будет/база.db eval
pyrit -u file:///путь/до/файла/где/будет/база.db batch
pyrit -u file:///путь/до/файла/где/будет/база.db eval
pyrit -u file:///путь/до/файла/где/будет/база.db -r /путь/до/файла/с/cap/output-01.cap attack_db

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Перейти к верхней панели