Ich versuche, mein eigenes WPA2 Netzwerk zu Lernzwecken.

Ich habe die *.cap -Datei, die von aircrack-ng generiert wurde Tools nach einem WPA-Handshake.

Ich habe getestet, indem ich mein eigenes Passwort und eine Reihe falscher Passwörter in eine Wortliste aufgenommen und aircrack-ng erfolgreich geknackt habe. Mein Passwort ist 10 Zeichen lang, nur Großbuchstaben und Zahlen. Deshalb habe ich versucht, eine Wortliste mit crunch (nur 10 Zeichen, Großbuchstaben und Zahlen) zu erstellen:

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Aber die Schätzung des Crunch-Gewichts war atemberaubend:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Die Wortliste ist unglaublich groß. Und ich habe die Wortliste erstellt, indem ich Hinweise auf die Länge und die beteiligten Charaktere hatte. Wenn ich nicht wüsste, dass es noch größer sein würde.

Ich glaube, ich glaube, dass Bruteforce-Angriffe auf nicht triviale Passwörter zumindest mit vorgenerierten Wortlisten unmöglich sind.

Gibt es eine Möglichkeit, aircrack-ng das Passwort mit einer bestimmten Länge und einem bestimmten Zeichensatz schrittweise knacken zu lassen?

Welche anderen vernünftigen Optionen muss ich haben, um mein Passwort anzugreifen?

Kommentare

  • Sie müssen ‚ diese riesigen Dateien nicht generieren. Sie können jede Zeile wie @Anon weiterleiten.

Antwort

Ich würde OCLHashcat so betrachten, wie es ist Lassen Sie uns mit bestimmten Zeichensätzen brutal erzwingen und müssen die Liste nicht vorher generieren.

Ich bin mir nicht sicher, was Sie unter „inkrementell“ verstehen, wenn Sie damit meinen, OHC zu stoppen und zu starten lass dich das machen

In Bezug auf das Knacken von WPA2 haben Sie 3 Optionen.

  1. Wörterbuchangriffe
  2. Reaver-Angriff gegen WPS (erfolgreichste Option in der Mehrzahl der Fälle) Fälle)
  3. Nehmen Sie der Person einen Schraubenschlüssel und schlagen Sie ihr Passwort heraus.

Ok, vielleicht zwei Optionen, wenn Sie nicht wirklich em sind > das Passwort wollen.

Brute Force, wenn Sie nicht viel über das Passwort wissen und es unglaublich dumm ist (dh Sie wissen mit Sicherheit, dass es sich um einen 8-stelligen Satz von Zahlen handelt), wird kein Starter sein.

Vergessen Sie nicht, genau genommen sollte es keine Möglichkeit geben, das Passwort zu brechen. Wenn also keine dieser Optionen sinnvoll erscheint, bedeutet dies nur, dass Sie eine angemessene Sicherheit haben. Möglicherweise gibt es keine eine Antwort, wie Sie es tun können.

Kommentare

Antwort

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Bearbeiten Die John Conf-Datei soll von 8 auf 10 geändert werden.

Kommentare

  • Gute Lösung. Ich habe “ “ hat dieses Problem gelöst, indem zuvor Named Pipes verwendet wurden, um Wortlisten im laufenden Betrieb mit John zu generieren: verwendet mkfifo / tmp / named_pipe; >

/ tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Antwort

Ich bin derzeit Entwicklung ähnlicher Technologien. Aircrack-ng ist wirklich brillant, obwohl es einige Einschränkungen gibt.

Ich habe auch versucht, eine brutale Kraft auf meinem eigenen WLAN mit crunch zu erzeugen Passwörter generieren. und meine Ergebnisse sind wie folgt:

  • Sie können Crunch direkt in Aircrack-ng leiten, um die Notwendigkeit zu beseitigen, eine TXT-Datei zu erstellen und diese gleichzeitig zu verwenden, wodurch Sie Rechenleistung sparen, um Berechnungen durchzuführen, die Syntax Für diese Methode in bash gilt:

./crunch <max> <min> (bleiben Sie vorerst bei 8) <options> ( abcd1234 ..) kann teilweise passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

Hier sehen Sie das Standardformat für das Piping in aircrack-ng und einige einfache Optionen.

Hier ist eine Arbeitskopie, die Sie in das Terminal einfügen können (siehe unten) ), Ich werde es Ihnen ein wenig erklären.

Von links nach rechts:

  1. Der Name des Befehls crunch, wenn dies nicht sofort funktioniert, erzwingen Sie die Ausführung, indem Sie mit ./crunch beginnen.
  2. 8 8 sind die maximalen und minimalen Zeichen, die Sie benötigen werden, wie Sie sicher bereits wissen.
  3. Dann ein Pipe-Symbol. Dadurch wird die Ausgabe direkt in die Datei eingespeist, die aircrack-ng als Wörterbuch verwenden wird.
  4. Füllen Sie Bssids aus, da Sie bereits wissen, wie dies in diesem Format zu tun ist Sobald Ihr Handschlag hergestellt wurde.

ARBEITSKOPIE:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

DAS PROBLEM MIT DIESER METHODE:

Verwenden einer Permutationsgleichung und Verwenden erwartete 1000 Kombinationen pro Sekunde (dies ist meine tatsächliche Ausgabe) Ich habe berechnet, dass das Testen jeder der generierten Kombinationen 77,8 Jahre

Kommentare

  • Dieser Beitrag ist ein bisschen chaotisch. Ich fing an, es in Form zu bringen, verlor mich aber bald, weil ich nicht herausfinden konnte, was zusammen gehört. Können Sie es bitte bereinigen, um gegebenenfalls Codeblöcke, bessere Formatierung, Interpunktion und andere Arten lesbarer Grammatik zu verwenden?

Antwort

Sie können versuchen, die Passwörter mit John the Ripper zu generieren und sie dann an Aircrack-ng weiterzuleiten. John hat einen Modus namens INCREMENTAL, in dem Sie definieren können, welche Art von Passwörtern er generiert, und Sie müssen sie nicht in einer Datei speichern, während Sie sie an aircrack weiterleiten. Außerdem verfügt er über Wiederaufnahmefunktionen.

Antwort

Dieser Thread stammt aus ein oder zwei Jahren, aber ich würde die Verwendung von Reaver empfehlen.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Es kann einige Stunden dauern (4 – 12 möglicherweise), aber mit wpa2 ist es äußerst glücklich, mit der Wortliste bestanden zu werden.

Wenn Sie erhalten einen Fehler zur Ratenbegrenzung. Versuchen Sie

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Wenn Sie immer noch den Fehler „Ratenbegrenzung“ erhalten, stören Sie nicht. Gib niemals auf.

Kommentare

  • Handelt es sich um einen Angriff gegen WPS? WPS wird vom OP nicht erwähnt und ist bekanntermaßen trotzdem defekt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.