从 airodump-ng 输出文件中提取 WPA PSK

信息安全 wpa2 wpa2-psk
2021-09-01 01:05:55

如何从 airodumnp-ng .cap 文件中以纯文本形式获取 PSK 哈希?

例子 :

哈希:af8cfcf3c66d6e279d3fcb43e78569e872446e24f5f190350637fa174d9ece63

我了解aircrack-ng -J file.hccap file2.cap生成 .hccap (格式 hashcat 可以使用)但有其他哈希,而不是 PSK 哈希。

这是我的路由器 hccap 文件:

Opening clean.cap
Read 3 packets.

   #  BSSID              ESSID                     Encryption

   1  5C:D9:98:E5:AD:D8  me                        WPA (1 handshake)

Choosing first network as target.

Opening clean.cap
Reading packets, please wait...

Building Hashcat (1.00) file...

[*] ESSID (length: 2): me
[*] Key version: 2
[*] BSSID: 5C:D9:98:E5:AD:D8
[*] STA: 48:86:E8:1A:B5:B0
[*] anonce:
    80 BB D8 30 3C 77 67 69 05 C0 9E 1D E2 1F B9 78 
    77 E2 91 83 02 BA FB AA E3 53 45 D8 C7 60 EC 12 
[*] snonce:
    6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 1A 
    F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B B7 
[*] Key MIC:
    A9 80 58 2B 77 E0 50 6B CF 7C 14 42 23 55 AD 2A
[*] eapol:
    01 03 00 75 02 01 0A 00 00 00 00 00 00 00 00 00 
    01 6F 82 D4 AE D5 D3 9C D8 5D 43 CB 2E 9D D1 56 
    1A F7 20 F0 43 89 FB 48 69 37 7E 12 9D 65 B4 3B 
    B7 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 
    00 00 16 30 14 01 00 00 0F AC 02 01 00 00 0F AC 
    04 01 00 00 0F AC 02 00 00 

Successfully written to myRouterClean.hccap


Quitting aircrack-ng...

因为是我自己的路由器,所以我知道我的 PSK 是:

9b3fdc780db2bbf3045eff878f10a55b0e2c0eb1088df8dad0d6dc130f2d51fd

如何从上述文件 (hccap) 或 airodump-ng 输出 .cap 文件中提取我的 PSK?

john 还需要处理捕获文件才能使用它,这是hccap2john的输出,仍然不好:(

    e:$WPAPSK$me#LBaMtOrMG6Pc4fKkPs9IfhLHbBVREwgibR3K4jQUw2C7yoVdBrsGbKKoCvS.ixUkD
    5RbOEL.bVrW5vZsRy8FUk8uyufXIoLMlq1g2U21.5I0.Ec............/Ps9IfhLHbBVREwgibR3
    K4jQUw2C7yoVdBrsGbKKoCvQ......................................................
    ...........3X.I.E..1uk0.E..1uk2.E..1uk0.......................................
    ..............................................................................
    .................................................................
    /t.....U...8a.K0hrs3/fnrkIEWBJfGc:48-86-e8-1a-b5-b0:5c-d9-98-e5-ad-
    d8:5cd998e5add8::WPA2:myRouterClean.hccap
3个回答

假设您已经使用 airodump-ng 正确捕获了握手。你可以使用 aircrack-ng 来破解 .cap:aircrack-ng -w Wordlist capture.cap 文件

我意识到这个问题是不久前发布的,希望你能尽快找到答案。但是,我想为可能仍有此问题的其他人发帖或供将来参考。

我认为您正在寻找类似 ZerBea 的hcxpcaptool的东西。这将提供有关 pcap 文件的详细信息,并将哈希转换为与 john the ripper/hashcat 兼容的格式。

./hcxpcaptool -z test.16800 test.pcapng

文件上没有 PSK 的普通哈希,因为系统使用“Salt”,这是一种在计算哈希之前在密码上添加一些随机数字以免受“彩虹表”影响的技术。这些列表允许您在拥有哈希值时查找原始密码。(对于 wpa2 中的 Salt,使用 SSID)

之后 PBKDF2 进行了一些其他更改(使用密钥派生函数 (KDF) 分 2 步进行,使暴力攻击成为查找使用的原始 PSK 的唯一可用方法。

因此,唯一的方法是使用字典攻击或真正的蛮力进行暴力破解,任何可能的值从最简单的 8 位数字开始。

MK(密码)-> PMK(派生的)-> PTK(被嗅探的)[没有办法反过来]