Hvordan knekke WPA med GPU i Windows ved bruk av demoversjonen av EWSA:
Dette er en guide til hvordan man kan bruke demoversjon av EWSA for å se hele WPA-nøkkelen (det er ikke en crack).
Se http://www.elcomsoft.com/ewsa.html for mer informasjon.
Målet er å se hele nøkkelen.
I EWSA kan du kun se de to første tegnene av WPA-nøkkelen, men hele nøkkelen står i klartekst i minnet på PC'en, og det er det som utnyttes her.
NB: Du finner ikke WPA-nøkkel raskere, men du kan se hele når EWSA er ferdig å cracke den!
Du trenger:
* Windowsmaskin 32bit eller 64bit (raskest)
* Skjermkort som har CUDA- eller ATI-support
* Egen WPA-handshake (se annen guide for hvordan du får den)
Last ned:
http://ranvik.net/privat/wpa/Tsearch.rar
http://www.elcomsoft.com/download/avpr.zip (mirror: http://ranvik.net/privat/wpa/ewsa.zip )
http://ranvik.net/privat/wpa/wpa.cap
http://ranvik.net/privat/wpa/ordliste.dic
Hvordan installere EWSA:
Pakk ut avpr.zip og installer. Når den spør etter serial, skriver du ikke inn noe, da blir demoversjonen installert.
Hvordan bruke EWSA demo:
Start EWSA demo, da vil du se en klokke som viser 15 sekunder, vent på den og klikk "OK".
Velg "File" -> "Import TCPDUMP file"
http://ranvik.net/privat/wpa/bilder/1.JPG
Velg wpa.cap som du lastet ned.
Klikk "OK" i neste rute.
Kryss av i feltet foran "test" hvis det ikke er krysset av.
http://ranvik.net/privat/wpa/bilder/3.JPG
Klikk på "Options" og "Dictionary Options".
http://ranvik.net/privat/wpa/bilder/4.JPG
Trykk så på "Add", finn fila ordliste.dic og klikk på "Open".
Hvis det er står oppført andre ordbøker, velg dem og klikk "Remove".
Ruten i bunnen ("Ignore password ...") skal ikke være krysset av.
http://ranvik.net/privat/wpa/bilder/5.JPG
Trykk "OK".
Trykk så på "Start attack" (Bildet under vil da komme opp med enn gang).
http://ranvik.net/privat/wpa/bilder/6.JPG
Under "Password" står det: bi(not shown i demo), men det kan leses fra minnnet på maskinen i stedet:
Pakk ut Tsearch.rar, og kjør "Tsearch.exe".
Her må du først endre noen innstillinger, gå på "View", så trykk "Options" og velg "Map area". Kryss så av i alle rutene nedover i lista, og velg "Very Big" i Restore-feltet, og klikk "OK".
http://ranvik.net/privat/wpa/bilder/8.JPG
Når det starter nå skal det se slik ut:
http://ranvik.net/privat/wpa/bilder/7.JPG
Trykk "Open Process" og velg "ewsa.exe", trykk "Open".
Klikk på forstørrelsesglasset, søk etter "biscotte" og velg samme innstillinger som på dette bildet:
http://ranvik.net/privat/wpa/bilder/9.JPG
Klikk på "Find next", da kommer dette opp:
http://ranvik.net/privat/wpa/bilder/10.JPG
Nr 1 på bildet er RAM-addressen hvor passordet vil stå neste gang du cracker et passord.
Nr 2 er selve passordet som er cracket.
NB: står det "testtest" rett under biscotte, har du glemt view -> option (se lengre oppe).
På PC-en jeg testa det på var RAM-adressen 5FB3B0.
Dette trenger du bare gjøre én gang fordi passordet havner på samme plassen hver gang.
For å cracke din egen nøkkel, velg "File" -> "New Project" i EWSA og legg inn cap-fila og ordbok.
Når det kommer opp et vindu i EWSA med "Password found", start Tsearch og gjør det samme som i stad. Åpne ewas.exe og husk view -> option. Så, for å gå til adressen, klikker du på knappen lengst til venstre på samme rad som søkeknappen (innringet på bildet nedenfor). Velg slik at det er likt bildet, og klikk "Go".
http://ranvik.net/privat/wpa/bilder/11.JPG
Da kommer passordet opp (rød ring). Det kan du skrive rett inn i Windows når du skal koble til nettverket.
http://ranvik.net/privat/wpa/bilder/12.JPG
Dette er en guide til hvordan man kan bruke demoversjon av EWSA for å se hele WPA-nøkkelen (det er ikke en crack).
Se http://www.elcomsoft.com/ewsa.html for mer informasjon.
Målet er å se hele nøkkelen.
I EWSA kan du kun se de to første tegnene av WPA-nøkkelen, men hele nøkkelen står i klartekst i minnet på PC'en, og det er det som utnyttes her.
NB: Du finner ikke WPA-nøkkel raskere, men du kan se hele når EWSA er ferdig å cracke den!
Du trenger:
* Windowsmaskin 32bit eller 64bit (raskest)
* Skjermkort som har CUDA- eller ATI-support
* Egen WPA-handshake (se annen guide for hvordan du får den)
Last ned:
http://ranvik.net/privat/wpa/Tsearch.rar
http://www.elcomsoft.com/download/avpr.zip (mirror: http://ranvik.net/privat/wpa/ewsa.zip )
http://ranvik.net/privat/wpa/wpa.cap
http://ranvik.net/privat/wpa/ordliste.dic
Hvordan installere EWSA:
Pakk ut avpr.zip og installer. Når den spør etter serial, skriver du ikke inn noe, da blir demoversjonen installert.
Hvordan bruke EWSA demo:
Start EWSA demo, da vil du se en klokke som viser 15 sekunder, vent på den og klikk "OK".
Velg "File" -> "Import TCPDUMP file"
http://ranvik.net/privat/wpa/bilder/1.JPG
Velg wpa.cap som du lastet ned.
Klikk "OK" i neste rute.
Kryss av i feltet foran "test" hvis det ikke er krysset av.
http://ranvik.net/privat/wpa/bilder/3.JPG
Klikk på "Options" og "Dictionary Options".
http://ranvik.net/privat/wpa/bilder/4.JPG
Trykk så på "Add", finn fila ordliste.dic og klikk på "Open".
Hvis det er står oppført andre ordbøker, velg dem og klikk "Remove".
Ruten i bunnen ("Ignore password ...") skal ikke være krysset av.
http://ranvik.net/privat/wpa/bilder/5.JPG
Trykk "OK".
Trykk så på "Start attack" (Bildet under vil da komme opp med enn gang).
http://ranvik.net/privat/wpa/bilder/6.JPG
Under "Password" står det: bi(not shown i demo), men det kan leses fra minnnet på maskinen i stedet:
Pakk ut Tsearch.rar, og kjør "Tsearch.exe".
Her må du først endre noen innstillinger, gå på "View", så trykk "Options" og velg "Map area". Kryss så av i alle rutene nedover i lista, og velg "Very Big" i Restore-feltet, og klikk "OK".
http://ranvik.net/privat/wpa/bilder/8.JPG
Når det starter nå skal det se slik ut:
http://ranvik.net/privat/wpa/bilder/7.JPG
Trykk "Open Process" og velg "ewsa.exe", trykk "Open".
Klikk på forstørrelsesglasset, søk etter "biscotte" og velg samme innstillinger som på dette bildet:
http://ranvik.net/privat/wpa/bilder/9.JPG
Klikk på "Find next", da kommer dette opp:
http://ranvik.net/privat/wpa/bilder/10.JPG
Nr 1 på bildet er RAM-addressen hvor passordet vil stå neste gang du cracker et passord.
Nr 2 er selve passordet som er cracket.
NB: står det "testtest" rett under biscotte, har du glemt view -> option (se lengre oppe).
På PC-en jeg testa det på var RAM-adressen 5FB3B0.
Dette trenger du bare gjøre én gang fordi passordet havner på samme plassen hver gang.
For å cracke din egen nøkkel, velg "File" -> "New Project" i EWSA og legg inn cap-fila og ordbok.
Når det kommer opp et vindu i EWSA med "Password found", start Tsearch og gjør det samme som i stad. Åpne ewas.exe og husk view -> option. Så, for å gå til adressen, klikker du på knappen lengst til venstre på samme rad som søkeknappen (innringet på bildet nedenfor). Velg slik at det er likt bildet, og klikk "Go".
http://ranvik.net/privat/wpa/bilder/11.JPG
Da kommer passordet opp (rød ring). Det kan du skrive rett inn i Windows når du skal koble til nettverket.
http://ranvik.net/privat/wpa/bilder/12.JPG