You may find it helpful to read our articles on Windows security and password recovery examples. Video section contains a number of movies about our programs in action
Новый алгоритм чтения WPA хэндшейков из дамп файлов
Forum >
> Новый алгоритм чтения WPA хэндшейков из дамп файлов
Новый алгоритм чтения WPA хэндшейков из дамп файлов
Основная сложность чтения WPA хэншейков из файлов-дампов состоит в том, что не существует достаточно верного способа определения того, валиден тот или иной хэндшейк или нет. Для создания хэндшейка пароля достаточно иметь как минимум два пакета аутентификации (из 4-х сообщений приветствия между точкой доступа и клиентом). Эти необходимые для создания хэндшейка данные могут находиться в разных пакетах. Например, в первом и втором сообщении, третьем и четвертом и т.д. Проблема усугубляется тем, что:
- Пакеты с рукопожатиями могут повторяться. Например: MSG1, MSG2, MSG1, MSG4.
- Пакеты аутентификации могут чередоваться с пакетами отсоединения, которые генерируются специально для реассоциации клиента и точки доступа. Например, MSG1, DEAUTH, MSG2. При чередовании такой последовательности пакетов, точка доступа считает такой хэншейк невалидным несмотря на то, что тот может содержать 'правильные' данные.
Многие программы по-разному обрабатывают такие ситуации. В новой версии WIFIPR впервые был применен алгоритм избыточной генерации всех возможных вариантов хэндшейков при котором гарантированно должен находиться хотя бы один валидный.
Однако за все приходится платить. Существенный недостаток нового алгоритма состоит в том, что вместе с валидными хэндшейками создается много мусорных записей. Сотни и даже тысячи, в зависимости от исходного файла. Поэтому данную опцию необходимо использовать исключительно с мультирежимом, при котором проверка паролей для записей с одинаковыми SSID происходит одновременно.
Так или иначе, в определенных случаях этот метод может быть очень полезен. Например, как гарантия того, что имеется как минимум один хэндшейк с паролем.