WPA Key’s mit GFX-Power cracken – Pyrit

By | 9. Januar 2012

Das Cracken von WPA Keys kann schon sehr lange dauern. Eine Grafikkarte welche CUDA unterstützt leistet hier erstaunliches an Rechenpower um schneller an den Key zu kommen. Bei NVIDIA gibt es eine Liste der unterstützen Karten welche mit CUDA Support kommen.

In Backtrack 5 müssen erst einmal die Treiber für die CUDA Unterstützung kompiliert und installiert werden. Hierzu gibt es ein sehr gutes HowTo im BackTrack Wiki –> CUDA on BackTrack 5. Somit werde ich hier nicht weiter darauf eingehen. Pyrit sollte ebenfalls direkt aus dem SVN geholt werden wie es im HowTo beschrieben wird, da in BT5 aktuell nur die Version 0.4.0 im Repository vorhanden ist.

In Pyrit selber gibt es einige checks welche erst mal gestartet werden sollten um sicher zu gehen das die Grafikkarte(n) mitgenutzt werden.

root@bt:~# pyrit list_cores
Pyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

The following cores seem available...
#1: 'CUDA-Device #1 'GeForce GTX 295'
#2: 'CPU-Core (SSE2)'
#3: 'CPU-Core (SSE2)'

Hier muss nun die Grafikkarte neben den CPU’s  angezeigt werden. Falls nicht – passt etwas mit den Treibern nicht. Desweiteren kann pyrit mit einem „selftest“ und einem „benchmark“ gestartet werden. Im Benchmark wird gleich die Anzahl der Key’s per Device ausgegeben.

root@bt:~# pyrit benchmark
Pyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Running benchmark (11551.1 PMKs/s)... \ 

Computed 11551.1 PMKs/s total.
#1: 'CUDA-Device #1 'GeForce GTX 295: 10558.8 PMKs/s (RTT 3.0)
#2: 'CPU-Core (SSE2)': 503.2 PMKs/s (RTT 2.7)
#3: 'CPU-Core (SSE2)': 489.1 PMKs/s (RTT 2.8)

Hier ist jetzt ganz klar die Power der GTX 295 mit der GPU im Vergleich zur CPU zu sehen!  😎

Kommen wir nun mal zum eigentlichen Teil und verwenden pyrit um die Keys zu knacken. Pyrit verfügt über mehrere Arten einen Keys zu knacken bzw. zu importieren. PMK’s können aus einer Datenbank, einer cowpatty Datei oder als passthrough mit einer wordlist verarbeitet werden.

Wir nehmen in dem Fall den attack_passthrough mit einer wordlist um die Keys direkt zu verarbeiten. So müssen nicht unnötige TerraBytes von Dateien (tables) auf  die Festplatte geschrieben werden.

root@bt:~# pyrit -e DIE-ESSID -i /der/pfad/zur/wordlist.txt -r /pfad/zur/wlan-sniff.cap attack_passthrough

Jetzt sollte pyrit loslegen und zusätzlich die Grafikkarte(n) nutzen um den Key zu finden.

Klar ist dass wir hier nicht über große Wunder reden und nun in Sekunden den Key finden. Zumal der Key auch in der Wordlist enthalten sein muss! Sicher ist aber dass es deutlich schneller gehen wird. Wem das ganze immer noch zu langsam ist kann sich mehrere Grafikkarten einbauen und zusätzlich noch über das Netzwerk verteil auf mehreren Maschinen starten. Yeah!

Mehr Infos zu Pyrit gibt es direkt bei Google Codes wo das Projekt gehostet ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.