Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  31 8229
Hvordan knekke WPA med GPU i Windows ved bruk av demoversjonen av EWSA:

Dette er en guide til hvordan man kan bruke demoversjon av EWSA for å se hele WPA-nøkkelen (det er ikke en crack).
Se http://www.elcomsoft.com/ewsa.html for mer informasjon.
Målet er å se hele nøkkelen.

I EWSA kan du kun se de to første tegnene av WPA-nøkkelen, men hele nøkkelen står i klartekst i minnet på PC'en, og det er det som utnyttes her.

NB: Du finner ikke WPA-nøkkel raskere, men du kan se hele når EWSA er ferdig å cracke den!

Du trenger:
* Windowsmaskin 32bit eller 64bit (raskest)
* Skjermkort som har CUDA- eller ATI-support
* Egen WPA-handshake (se annen guide for hvordan du får den)

Last ned:
http://ranvik.net/privat/wpa/Tsearch.rar
http://www.elcomsoft.com/download/avpr.zip (mirror: http://ranvik.net/privat/wpa/ewsa.zip )
http://ranvik.net/privat/wpa/wpa.cap
http://ranvik.net/privat/wpa/ordliste.dic

Hvordan installere EWSA:
Pakk ut avpr.zip og installer. Når den spør etter serial, skriver du ikke inn noe, da blir demoversjonen installert.

Hvordan bruke EWSA demo:
Start EWSA demo, da vil du se en klokke som viser 15 sekunder, vent på den og klikk "OK".

Velg "File" -> "Import TCPDUMP file"
http://ranvik.net/privat/wpa/bilder/1.JPG
Velg wpa.cap som du lastet ned.

Klikk "OK" i neste rute.

Kryss av i feltet foran "test" hvis det ikke er krysset av.
http://ranvik.net/privat/wpa/bilder/3.JPG

Klikk på "Options" og "Dictionary Options".
http://ranvik.net/privat/wpa/bilder/4.JPG

Trykk så på "Add", finn fila ordliste.dic og klikk på "Open".

Hvis det er står oppført andre ordbøker, velg dem og klikk "Remove".

Ruten i bunnen ("Ignore password ...") skal ikke være krysset av.
http://ranvik.net/privat/wpa/bilder/5.JPG
Trykk "OK".

Trykk så på "Start attack" (Bildet under vil da komme opp med enn gang).
http://ranvik.net/privat/wpa/bilder/6.JPG
Under "Password" står det: bi(not shown i demo), men det kan leses fra minnnet på maskinen i stedet:

Pakk ut Tsearch.rar, og kjør "Tsearch.exe".

Her må du først endre noen innstillinger, gå på "View", så trykk "Options" og velg "Map area". Kryss så av i alle rutene nedover i lista, og velg "Very Big" i Restore-feltet, og klikk "OK".
http://ranvik.net/privat/wpa/bilder/8.JPG


Når det starter nå skal det se slik ut:
http://ranvik.net/privat/wpa/bilder/7.JPG

Trykk "Open Process" og velg "ewsa.exe", trykk "Open".

Klikk på forstørrelsesglasset, søk etter "biscotte" og velg samme innstillinger som på dette bildet:
http://ranvik.net/privat/wpa/bilder/9.JPG

Klikk på "Find next", da kommer dette opp:
http://ranvik.net/privat/wpa/bilder/10.JPG
Nr 1 på bildet er RAM-addressen hvor passordet vil stå neste gang du cracker et passord.
Nr 2 er selve passordet som er cracket.

NB: står det "testtest" rett under biscotte, har du glemt view -> option (se lengre oppe).

På PC-en jeg testa det på var RAM-adressen 5FB3B0.

Dette trenger du bare gjøre én gang fordi passordet havner på samme plassen hver gang.

For å cracke din egen nøkkel, velg "File" -> "New Project" i EWSA og legg inn cap-fila og ordbok.
Når det kommer opp et vindu i EWSA med "Password found", start Tsearch og gjør det samme som i stad. Åpne ewas.exe og husk view -> option. Så, for å gå til adressen, klikker du på knappen lengst til venstre på samme rad som søkeknappen (innringet på bildet nedenfor). Velg slik at det er likt bildet, og klikk "Go".
http://ranvik.net/privat/wpa/bilder/11.JPG

Da kommer passordet opp (rød ring). Det kan du skrive rett inn i Windows når du skal koble til nettverket.
http://ranvik.net/privat/wpa/bilder/12.JPG
Fin guide! Er den .cap filen en eksempelfil? Hvis den er det hvor skaffer jeg den filen hvis jeg skal cracke en WPA nøkkel?
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av mikkello Vis innlegg
Fin guide! Er den .cap filen en eksempelfil? Hvis den er det hvor skaffer jeg den filen hvis jeg skal cracke en WPA nøkkel?
Vis hele sitatet...
Du MÅ Først finne ut hvor wpa key er lagret i minne på maksinen, derfor er det med key som vi veit hva key er for noe.
Hvor finner jeg ut hvor den er lagret? Gjorde et google søk, men ble ikke noe klokere.
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av mikkello Vis innlegg
Hvor finner jeg ut hvor den er lagret? Gjorde et google søk, men ble ikke noe klokere.
Vis hele sitatet...
du tenker på "wpa handshake" den må du sniffe selv. ved å bruke wlan kort som dumper alt. sjekk "wep cracking" tråden her på forumet, bare samle data i cap isteden for bare IV. pakker.
kan legge til at man må trykke på "hex editor" for å få opp vinduet med det riktige forstørrelsesglasset, det stod såvidt jeg så ikke i guiden

ranvik: endelig kan jeg få brukt mitt ATI skjermkort til crackingen, tusen takk
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av VivaLatrina Vis innlegg
kan legge til at man må trykke på "hex editor" for å få opp vinduet med det riktige forstørrelsesglasset, det stod såvidt jeg så ikke i guiden

ranvik: endelig kan jeg få brukt mitt ATI skjermkort til crackingen, tusen takk
Vis hele sitatet...
Obs måtte "kutte ut litt bilder" siden er max 10 bilder pr post og da havna den på ut siden. Men ja du må trykke på "hex" midt på toppen av programen (store knappen)
▼ ... noen måneder senere ... ▼
Nok så dumt spørsmål i farta; Bruker man denne metoden for å F.eks cracke EWSA Trial programmet for å få en fullversjon?
EDIT: Eller er dette for å finne nettverksnøkkel til rutere?

PS: Beklager for mitt dumme spørsmål (er ubrukelig når det kommer til hacking/cracking).
Sist endret av NoseBleed; 23. februar 2010 kl. 14:44.
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av NoseBleed Vis innlegg
Nok så dumt spørsmål i farta; Bruker man denne metoden for å F.eks cracke EWSA Trial programmet for å få en fullversjon?
EDIT: Eller er dette for å finne nettverksnøkkel til rutere?

PS: Beklager for mitt dumme spørsmål (er ubrukelig når det kommer til hacking/cracking).
Vis hele sitatet...
Den guiden her er for å få full verjson av "EWSA Trial" så du kan se wpa key du har cracket med gpu.

i demo verjson så kan du ikke se key som er finnet,det fixser den guiden her.
Takker for svar og en flott guide
jeg må bare få spørre.. Orket ikke sjekke hele guiden :P

Er dette en guide for å se passord som allerede er skrevet inn på datamaskinen(men vises i *****), eller "sniffe" ?
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av laxzzi Vis innlegg
jeg må bare få spørre.. Orket ikke sjekke hele guiden :P

Er dette en guide for å se passord som allerede er skrevet inn på datamaskinen(men vises i *****), eller "sniffe" ?
Vis hele sitatet...
NEI, guiden gjelder KUN demo i det programet.
Hvorfor ikkje bare cracke programmet, så kan du se full nøkkel uten å gjøre det?
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av reaVen Vis innlegg
Hvorfor ikkje bare cracke programmet, så kan du se full nøkkel uten å gjøre det?
Vis hele sitatet...
for da må du lage nye crack for vær ny verjson som kommer, den her funker på alle versjoner, desuten dem crack du finner ut på inet tar kun bor "demo" greia i starten, men viser deg forsatt ikke key'en du er ferdig og cracke.
▼ ... over en uke senere ... ▼
Veldig bra guide ranvik!

Har du et tips til en bra norsk ordliste eller?
Hva er neste?
ranvik's Avatar
Trådstarter
Har lagt merke til at det er populært og bruke mobil nr som wpa kode :-)
http://ranvik.net/privat/wpa/tall/8tall.rar her er alle mulig tall for tlf.
sjekk og ut :
http://freak.no/forum/showthread.php?t=143236
▼ ... over en uke senere ... ▼
Hva er neste?
ranvik's Avatar
Trådstarter
Endelig er ny verjson av EWSA 1.50 , som støtter 5970 korta til ati, her er grafen.
http://www.elcomsoft.com/images/ewsa.png
testa selv på sånnt kort og fikk bare 70k på et kort :-/
Ordenens Seglbevarer
Ond^Sofa's Avatar
Sitat av ranvik Vis innlegg
du tenker på "wpa handshake" den må du sniffe selv. ved å bruke wlan kort som dumper alt. sjekk "wep cracking" tråden her på forumet, bare samle data i cap isteden for bare IV. pakker.
Vis hele sitatet...
Finnes det noe god måte å gjøre dette på i Windows uten virtuell linux og usb-adapter?
Hva er neste?
ranvik's Avatar
Trådstarter
ja, commview eller omnipeek er windows programer du kan bruker og sniffe og importer rett inn her. MEN da må du vente til du får en handshake som kan ta fort 1-2-3 dager. handshake kommer når du logger på wlan med wpa key.
Sist endret av ranvik; 18. mars 2010 kl. 21:40.
Ordenens Seglbevarer
Ond^Sofa's Avatar
Sitat av ranvik Vis innlegg
ja, commview eller omnipeek er windows programer du kan bruker og sniffe og importer rett inn her. MEN da må du vente til du får en handshake som kan ta fort 1-2-3 dager. handshake kommer når du logger på wlan med wpa key.
Vis hele sitatet...
Vises det noe sted i commview når ett handshake er oppdaget, eller må jeg teste regelmessig?
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av Ond^Sofa Vis innlegg
Vises det noe sted i commview når ett handshake er oppdaget, eller må jeg teste regelmessig?
Vis hele sitatet...
du må bare teste med gjeven mellom rom.

bruker du wildpackets driver og aircrack(airodump-ng) v0.9 så står det faktisk på skjermen.
NB: husk du må ha singal fra både client OG ap for at det skal funke.
Sist endret av ranvik; 18. mars 2010 kl. 22:09.
Ordenens Seglbevarer
Ond^Sofa's Avatar
Sitat av ranvik Vis innlegg
du må bare teste med gjeven mellom rom.

bruker du wildpackets driver og aircrack(airodump-ng) v0.9 så står det faktisk på skjermen.
NB: husk du må ha singal fra både client OG ap for at det skal funke.
Vis hele sitatet...
Har både AP og STA oppe under nodes nå, og det raser pakker nedover i Commview.

Bare å lagre packetloggen som .cap, for så å kjøre runden gjennom EWSA?
Hva er neste?
ranvik's Avatar
Trådstarter
Sitat av Ond^Sofa Vis innlegg
Har både AP og STA oppe under nodes nå, og det raser pakker nedover i Commview.

Bare å lagre packetloggen som .cap, for så å kjøre runden gjennom EWSA?
Vis hele sitatet...
bingo, under file så wpa crack prgramet er det egen tabb for importer fra commview, eller cap.

HUSK slå på gpu i programet siden dem står default ikke på.
var ikke aprilspøk!
Harabo's Avatar
Sitat av ranvik Vis innlegg
Endelig er ny verjson av EWSA 1.50 , som støtter 5970 korta til ati, her er grafen.
http://www.elcomsoft.com/images/ewsa.png
testa selv på sånnt kort og fikk bare 70k på et kort :-/
Vis hele sitatet...
Nice stats det der, gleder meg til jeg sitter med 5970 vannavkjølt i handa, som er overclocka en smule
▼ ... noen måneder senere ... ▼
Hva er neste?
ranvik's Avatar
Trådstarter
Hvis noen tenker på å genere alle små bokstaver 8 tegn med separator blir det 2TB,
Hvis "enter"(hex 0D) er brukt henger programet seg.
Bruk heller linje separator (hex 0A) da klarer den lese store filer.

Hvis du bruker ati 5970 kort MÅ du bruker siste verjson 2.12 ellers vil maskinen henge seg.
husk du må og ha 1 cpu pr gpu, 5970 er 2 gpu core, skjerm kort MÅ være aktivert med en skjerm, eller via en "vga dumy"
▼ ... over en måned senere ... ▼
Hva er neste?
ranvik's Avatar
Trådstarter
Litten update her, det her kommet ny versjon.
Å denne har blit cracket så slipper å bruke denne måten her.
"Elcomsoft Wireless Security Auditor v3.0.2.375 Professional"

Den måten her funker forsatt på demo verjson hvis du skal ha den helt siste til å funke med ditt skjermkort.
▼ ... over en måned senere ... ▼
Hva er neste?
ranvik's Avatar
Trådstarter
Uppdate her:
kjører du flere en 1 skjerm kort og dem er ati, og du installer verjson 10.10 så får du ikke boot pc'en etter på.
10.9 har ikke det problemet, 10.11 har dem fixset problemet, MEN fra og med 10.11 MÅ det være skjerm på ALLE porter på hoved kort ellers blir dem ikke aktivert for gpu cracking.

"VGA dummy" krever 3stk motstander av 100ohm og du har en "skjerm" , google it for bilde.
▼ ... over et år senere ... ▼
Så etter crack til ewsa, ser ut som ranvik har mekka en litt annen versjon enn den han forklarer her på forumet (henta fra hackforums.net)

Save profilen med funnet wpa key, så bruker det programet her for å finne ut hva wpa password er:
http://www.sendspace.com/file/owmmc5
Kan ikke se kilde koden noe sted :-/
▼ ... over en måned senere ... ▼
ingen av linkene funker, har EWSA men trenger ordliste og jeg finner absolutt ingen?!?! og jeg brukte backtrack til å catche handshake og sendte 64 deauth og sitter igjen med noen handshakes tydeligvis, men help meg
Sitat av christerer Vis innlegg
ingen av linkene funker, har EWSA men trenger ordliste og jeg finner absolutt ingen?!?! og jeg brukte backtrack til å catche handshake og sendte 64 deauth og sitter igjen med noen handshakes tydeligvis, men help meg
Vis hele sitatet...
Hvis du bruker BackTrack kan du teste trikset i første post med å generere "worlist" selv. Husk å lage denne til en USB disk, eller annen intern harddisk som er stor nok. Ellers kan du nok bare søke på google, det finnes flust av ordlister. Men til NGT nettverk trenger du som sagt kun en tallrekke på opptil 10 siffer.

Imidlertid lurte jeg på om det er mulig å bruke ESWA "mask attack" for å gjøre samme nytten ? Ser ut som den kan sette sammen tallrekka selv ? Noen som har prøvd det ?
Hvis det er NGT du skal crack så MÅ det brukes EWSA 4 eller eldre (versjon 3 har ikke mask)
http://bildr.no/thumb/1085846.jpeg
HUSK i bunnen MÅ du legge til 1234567890ABCDEF MÅ være storebokstaver.

ewsa4 finnes det crack ute på nette som viser finnet key.
ellers er online cracker tingen...

Cracke NGT wpa vil ta Tid, med 1 099 511 627 776 muligheter.
6970 kort klarer ca 80 000 i sek , 3817timer , eller 159 dager.....
Har EWSA 4 så den er grei..

Men det er hex ja, ikke kun nummer. 159 dager var litt i overkant av det jeg så for meg.. Det stakkars skjermkortet mitt har vel brent opp før den tid.