Расшифровываем cap/pcap/hccap-файл на пароли wpa/wpa2

Рейтинг:   / 17
ПлохоОтлично 

Раньше написал статью о том как словить передаваемые пакеты по WIFI  с пароленной защитой wpa/wpa2. Теперь, в этой статье буду описывать как этот пакет (cap-файл) расшифровать. Хочу сразу сказать, что для этого понадобится хорошее железо, особенно видеокарта с шириной шины 256 бит и памятю GDDR5. Итак начнем:



Удаляем мусор с cap-файл-а как написано тут с помощью Wireshark. Затем переходим на этот сайт и конвертируем полученный Wireshark-ом pcap-файл на hccap.
Скачиваем и запускаем hashcat-gui в соответствии разрядности вашей ОС и в появившемся окошке выбираем поддержку видеокарты (в моем случае это NVIDIA (CUDA)).

01

Переходим во вкладку cudaHashcat-plus
- в пункте Hash file or hash выбираем наш сконвертированный hccap-файл
- в пункте Add files / Add folder выбираем солвари или папку где хранятся словари
- в пункте Hash type  выбираем WPA/WPA2
- жмем Start

02

Как видим на скриншоте ниже, моя скорость слишком маленькая для расшивровки, т.к. я запустил его на ноутбуке.

03


Удаляем мусор с cap-файл-а как написано тут с помощью Wireshark. Запускаем Elcomsoft Wireless Security Auditor и импортируем в него pcap-файл (Файл - Импортировать файл TCPDUMP).
Заходим в Настройки - Настройки атак и настраиваем.
Затем запускаем атаку.

04

При копировании материала с сайта, активная ссылка на оригинальный материал обязательна.

Добавить комментарий


Защитный код
Обновить