Knacken des WPA/WPA2-Handshakes mit John the Ripper
In diesem Schritt verwenden Sie John the Ripper, um zu versuchen, das WPA/WPA2-Passwort aus der konvertierten Handshake-Datei zu knacken. John the Ripper ist ein leistungsstarkes Passwort-Cracking-Tool, das verschiedene Angriffsmodi unterstützt, einschließlich Wörterbuchangriffen. Ein Wörterbuchangriff beinhaltet das Ausprobieren einer Liste gängiger Passwörter (einer Wortliste) gegen den erfassten Handshake.
Sie verwenden den Befehl john mit der Option --wordlist, um die Wortlistendatei und den Pfad zur Handshake-Datei anzugeben. Das setup-Skript hat bereits eine einfache Wortliste namens wordlist.txt in Ihrem ~/project-Verzeichnis erstellt.
Führen Sie den folgenden Befehl aus, um zu versuchen, den Dummy-Handshake zu knacken:
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: Gibt das Hash-Format an, das John the Ripper erwarten soll, nämlich WPA-PSK für Wi-Fi-Handshakes.
--wordlist=~/project/wordlist.txt: Verweist John auf die Wörterbuchdatei, die potenzielle Passwörter enthält.
~/project/dummy_handshake.hccapx: Der Pfad zur konvertierten Handshake-Datei.
Nachdem Sie den Befehl ausgeführt haben, versucht John the Ripper, das Passwort zu knacken. Wenn ein Passwort aus der Wortliste übereinstimmt, wird es angezeigt. Für unseren Dummy-Handshake und die Dummy-Wortliste sollte das Passwort labex123 gefunden werden.
Beispielausgabe:
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
Die Zeile labex123 (dummy_essid) zeigt an, dass das Passwort labex123 für die ESSID (Netzwerkname) dummy_essid erfolgreich geknackt wurde.