Snažím se hacknout své vlastní WPA2 síť pro účely učení.
Mám soubor *.cap
vygenerovaný aircrack-ng
nástroje po handshake WPA.
Testoval jsem zahrnutím vlastního hesla a spousty nesprávných hesel do seznamu slov a aircrack-ng
úspěšně prolomil. Moje heslo má délku 10 znaků, pouze velká písmena a číslice, a proto jsem zkusil vygenerovat seznam slov s crunch
(délka 10 znaků, pouze velká písmena a číslice):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Odhad hmotnosti byl ale ohromující:
Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976
Seznam slov je neuvěřitelně velký. A vygeneroval jsem seznam slov tím, že jsem měl indicie o délce a použitých postavách. Pokud jsem nevěděl, že to bude ještě větší.
Myslím, že vím, že útoky bruteforce na netriviální hesla jsou nemožné, alespoň s předem vygenerovanými seznamy slov.
Existuje způsob, jak nechat aircrack-ng
postupně prolomit heslo s danou délkou a znakovou sadou?
Jaké další rozumné možnosti musím napadnout moje heslo?
Komentáře
- Tyto obrovské soubory nemusíte ‚ skutečně generovat. Každý řádek můžete posílat jako @Anon.
Odpovědět
Podívám se na OCLHashcat, jak to nechte nás hrubou silou s konkrétními znakovými sadami a seznam není třeba předem generovat.
Nejsem si jistý, co máte na mysli „inkrementálně“, pokud však máte na mysli zastavení a spuštění OHC nech to udělat.
Pokud jde o prolomení WPA2, máte 3 možnosti.
- Slovníkové útoky
- Reaverový útok proti WPS (nejúspěšnější volba ve většině případy)
- Vytáhnout klíče od osoby a porazit z ní heslo
Dobře, možná dvě možnosti, pokud nejste opravdu chtít toto heslo.
Hrubá síla, pokud o hesle toho moc nevíte a je to neuvěřitelně hloupé (tj. víte jistě, že jde o 8místnou sadu čísel), nebude to startér.
Nezapomeňte, přísně vzato, „neměla by existovat cesta k prolomení hesla, takže pokud se žádná z těchto možností nezdá životaschopná, znamená to jen to, že máte slušné zabezpečení. odpověď, jak na to.
Komentáře
Odpověď
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Upravit soubor john conf se změní z 8 na 10
Komentáře
- Pěkné řešení. Mám “ vyřešeno “ toto dříve pomocí pojmenovaných kanálů ke generování seznamů slov za běhu pomocí john: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap
odpověď
aktuálně jsem vývoj podobných technologií. Aircrack-ng je opravdu skvělý, i když má určitá omezení.
Také jsem se pokusil o hrubou sílu na své vlastní wifi pomocí crunch generovat hesla. a moje zjištění jsou jako taková:
- Můžete přerušit potrubí přímo do Aircrack-ng, abyste eliminovali potřebu vytvářet soubor .txt a používat jej současně, což vám ušetří výpočetní výkon při provádění výpočtů, Syntax pro tuto metodu v bash je jako takový:
./crunch <max> <min>
(zatím se držte 8)<options>
( abcd1234 ..) může poskytnout částečné heslo @@@| aircrack-ng -b [bssid] -w - [.cap file]
Zde můžete vidět standardní formát pro pipování do aircrack-ng
a několik jednoduchých možností.
Zde je pracovní kopie, kterou můžete vložit do terminálu (níže ), Trochu si to promluvím.
Zleva doprava:
- Název příkazu
crunch
, pokud to okamžitě nefunguje, vynucení výkonu počínaje./crunch
. - je maximální a minimální počet znaků, které budete potřebovat, protože jsem si jistý, že to už víte.
- Pak symbol potrubí. Tím se výstup přivádí přímo do souboru, který
aircrack-ng
použije jako slovník - Vyplňte Bssid, jak již víte, jak v tomto formátu jakmile bude vaše podání ruky navázáno.
PRACOVNÍ KOPIE:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
PROBLÉM S TUTO METODOU:
Použití permutační rovnice a použití očekávaných 1 000 kombinací za sekundu (to je můj skutečný výstup) Vypočítal jsem, že testování každé z vygenerovaných kombinací bude trvat 77,8 let
Komentáře
- Tento příspěvek je trochu nepořádek. Začal jsem to upravovat do tvaru, ale brzy jsem se ztratil, protože jsem nedokázal přijít na to, co k sobě patří. Můžete to vyčistit, abyste mohli případně použít bloky kódu, lepší formátování, interpunkci a další typy čitelné gramatiky?
Odpovědět
Můžete zkusit generovat hesla pomocí Johna Rozparovače a poté je poslat do služby Aircrack-ng. John má režim s názvem INCREMENTAL, kde můžete definovat, jaký typ hesel generuje, a nemusíte je ukládat do souboru, když je připojujete k aircrack, a má možnosti obnovení.
Odpověď
Toto vlákno je z doby před rokem nebo dvěma, ale doporučil bych použít reaver.
reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv
Může to trvat několik hodin (možná 4 – 12), ale získat povolení pomocí seznamu slov je u wpa2 nesmírně šťastné.
Pokud zobrazí se chyba omezující rychlost zkuste
reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small
Pokud se vám chyba omezení rychlosti stále zobrazuje, neobtěžujte se, pokračujte. nikdy se nevzdávejte.
Komentáře
- Jedná se o útok proti WPS? OP není zmíněn WPS a je známo, že je stejně porušen.