Очистка файла захвата для Hashcat с помощью wpaclean

Beginner
Практиковаться сейчас

Введение

При проведении оценки безопасности Wi-Fi вы часто захватываете сетевой трафик в файл, обычно с расширением .cap или .pcap. Эти файлы необработанных захватов содержат все беспроводные пакеты, видимые вашей сетевой картой, включая служебные кадры (beacon frames), запросы на зондирование (probe requests) и пакеты данных. Однако для взлома паролей вам нужны только те пакеты, которые составляют 4-стороннее рукопожатие WPA/WPA2.

Сохранение всех лишних, ненужных пакетов делает файл захвата большим и может замедлить обработку такими инструментами, как Hashcat. wpaclean — это утилита из набора aircrack-ng, предназначенная для решения этой проблемы. Она "очищает" файл захвата, удаляя все пакеты, не являющиеся частью рукопожатия, в результате чего получается гораздо меньший и более эффективный файл.

В этой лабораторной работе вы научитесь использовать wpaclean для очистки образца файла захвата, а затем преобразуете очищенный файл в правильный формат для Hashcat.

Понимание цели очистки файлов захвата

На этом шаге вы узнаете, почему важно очищать файлы захвата перед их обработкой.

Как упоминалось во введении, файл необработанного захвата содержит много сетевого трафика, который не имеет отношения к взлому пароля WPA/WPA2. Единственная необходимая информация — это 4-стороннее рукопожатие, которым обмениваются клиент и точка доступа.

Преимущества очистки файла захвата:

  • Уменьшенный размер файла: Удаление тысяч ненужных пакетов может значительно уменьшить размер файла, особенно при длительных захватах. Это экономит дисковое пространство и облегчает управление файлом и его передачу.
  • Более быстрая обработка: Инструменты для взлома паролей, такие как Hashcat, должны анализировать файл захвата, чтобы найти рукопожатие. Предоставляя очищенный файл, вы устраняете накладные расходы на анализ ненужных данных, что приводит к более быстрому времени запуска.
  • Повышенная надежность: Очищенный файл изолирует необходимые данные рукопожатия, снижая вероятность ошибок при анализе или проблем с некорректными пакетами, не являющимися частью рукопожатия.

Инструмент wpaclean автоматизирует этот процесс, интеллектуально фильтруя файл захвата и записывая только пакеты, связанные с рукопожатием, в новый файл. В этой лабораторной среде уже установлен набор aircrack-ng, который включает wpaclean.

Поиск файла .cap с необработанным рукопожатием

На этом шаге вы найдете образец файла захвата, с которым мы будем работать на протяжении всей этой лабораторной работы.

Для этой лабораторной работы образец файла захвата с именем wpa.cap был автоматически загружен в ваш каталог ~/project в процессе настройки. В реальном сценарии вы бы сгенерировали этот файл самостоятельно с помощью такого инструмента, как airodump-ng.

Давайте проверим, существует ли файл. Используйте команду ls -l для вывода содержимого текущего каталога.

ls -l

В выводе вы должны увидеть файл wpa.cap вместе с его правами доступа, владельцем, размером и датой изменения.

total 4
-rw-r--r-- 1 labex labex 634 Mar 20 10:30 wpa.cap

Этот небольшой файл содержит образец рукопожатия WPA и идеально подходит для нашей демонстрации.

Запуск wpaclean с выходным и входным файлом

На этом шаге вы используете команду wpaclean для очистки файла необработанного захвата.

Синтаксис wpaclean прост. Вы указываете имя нового, очищенного выходного файла, за которым следует имя исходного входного файла.

Базовый синтаксис: wpaclean <output_file.cap> <input_file.cap>

Теперь давайте выполним эту команду для нашего файла wpa.cap. Мы назовем очищенный выходной файл wpa_cleaned.cap.

Выполните следующую команду в вашем терминале:

wpaclean wpa_cleaned.cap wpa.cap

Инструмент обработает входной файл и покажет вам сводку своей работы.

Reading wpa.cap ...
Writing wpa_cleaned.cap ...

Done.
Total packets read:      6
Total packets written:   4 (handshake)

Как видно из вывода, wpaclean прочитал 6 пакетов из исходного файла wpa.cap, но записал только 4 необходимых пакета рукопожатия в новый файл wpa_cleaned.cap.

Сравнение размеров исходного и очищенного файлов

На этом шаге вы сравните размеры файлов исходного и очищенного захвата, чтобы увидеть эффект от wpaclean. Это продемонстрирует основное преимущество очистки файла.

Мы можем использовать команду ls с флагами -lh для получения "длинного" списка в "человекочитаемом" формате, что облегчает интерпретацию размеров файлов.

Выполните следующую команду, чтобы отобразить размеры обоих файлов wpa.cap и wpa_cleaned.cap:

ls -lh wpa.cap wpa_cleaned.cap

Вы увидите вывод, похожий на следующий:

-rw-r--r-- 1 labex labex 424 Mar 20 10:35 wpa_cleaned.cap
-rw-r--r-- 1 labex labex 634 Mar 20 10:30 wpa.cap

Обратите внимание на разницу в размерах. Исходный файл занимал 634 байта, а очищенный файл — всего 424 байта. Хотя для этого крошечного примера файла уменьшение кажется небольшим, процентное сокращение является значительным. Для реальных захватов, которые могут составлять многие мегабайты или даже гигабайты, этот процесс очистки приводит к существенной экономии места и повышению производительности.

Преобразование очищенного файла .cap в формат Hashcat 22000

На этом шаге вы преобразуете очищенный файл .cap в формат, который Hashcat может использовать для взлома.

Hashcat не может напрямую использовать файлы .cap. Ему необходимо извлечь данные рукопожатия и отформатировать их определенным образом. Для WPA/WPA2 это режим Hashcat 22000. Мы будем использовать инструмент из набора hcxtools, hcxpcapngtool, для выполнения этого преобразования.

Синтаксис команды: hcxpcapngtool -o <output_hash_file> <input_cleaned.cap>

Давайте преобразуем наш файл wpa_cleaned.cap в файл, совместимый с Hashcat, с именем wpa.hc22000.

hcxpcapngtool -o wpa.hc22000 wpa_cleaned.cap

Инструмент выведет сводку преобразования:

reading from wpa_cleaned.cap
summary:
file name....................: wpa_cleaned.cap
file type....................: pcap
file hardware information....: 802.11
file network type............: DLT_IEEE802_11 (105)
packets inside...............: 4
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 0
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 2
authentications (BROADCOM)...: 0
EAPOL packets................: 2
EAPOL PMKIDs.................: 0
EAPOL M1s....................: 1
EAPOL M2s....................: 1
EAPOL M3s....................: 0
EAPOL M4s....................: 0
best handshakes..............: 1 (ap-less: 0)

1 handshake(s) written to wpa.hc22000

Создан новый файл wpa.hc22000. Давайте посмотрим его содержимое с помощью команды cat.

cat wpa.hc22000

Вывод будет представлять собой одну длинную строку текста. Это хэш, который Hashcat может понять.

WPA*02*...long string of characters...

Этот файл теперь готов к использованию с Hashcat для попытки взлома пароля.

Итоги

Поздравляем с завершением лабораторной работы! Вы успешно подготовили необработанный файл захвата Wi-Fi для использования с Hashcat.

В этой лабораторной работе вы научились:

  • Понимать важность очистки файлов захвата для повышения эффективности и уменьшения размера файла.
  • Использовать инструмент wpaclean для удаления ненужных пакетов из необработанного файла .cap.
  • Проверять эффективность процесса очистки, сравнивая размеры исходного и очищенного файлов.
  • Использовать hcxpcapngtool для преобразования очищенного файла захвата в формат hc22000, требуемый Hashcat.

Теперь у вас есть фундаментальный навык для рабочего процесса оценки безопасности Wi-Fi. Следующим логичным шагом будет взять сгенерированный файл .hc22000 и использовать его с Hashcat и списком слов для попытки восстановления исходного пароля.