Snažím se hacknout své vlastní WPA2 síť pro účely učení.

Mám soubor *.cap vygenerovaný aircrack-ng nástroje po handshake WPA.

Testoval jsem zahrnutím vlastního hesla a spousty nesprávných hesel do seznamu slov a aircrack-ng úspěšně prolomil. Moje heslo má délku 10 znaků, pouze velká písmena a číslice, a proto jsem zkusil vygenerovat seznam slov s crunch (délka 10 znaků, pouze velká písmena a číslice):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Odhad hmotnosti byl ale ohromující:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Seznam slov je neuvěřitelně velký. A vygeneroval jsem seznam slov tím, že jsem měl indicie o délce a použitých postavách. Pokud jsem nevěděl, že to bude ještě větší.

Myslím, že vím, že útoky bruteforce na netriviální hesla jsou nemožné, alespoň s předem vygenerovanými seznamy slov.

Existuje způsob, jak nechat aircrack-ng postupně prolomit heslo s danou délkou a znakovou sadou?

Jaké další rozumné možnosti musím napadnout moje heslo?

Komentáře

  • Tyto obrovské soubory nemusíte ‚ skutečně generovat. Každý řádek můžete posílat jako @Anon.

Odpovědět

Podívám se na OCLHashcat, jak to nechte nás hrubou silou s konkrétními znakovými sadami a seznam není třeba předem generovat.

Nejsem si jistý, co máte na mysli „inkrementálně“, pokud však máte na mysli zastavení a spuštění OHC nech to udělat.

Pokud jde o prolomení WPA2, máte 3 možnosti.

  1. Slovníkové útoky
  2. Reaverový útok proti WPS (nejúspěšnější volba ve většině případy)
  3. Vytáhnout klíče od osoby a porazit z ní heslo

Dobře, možná dvě možnosti, pokud nejste opravdu chtít toto heslo.

Hrubá síla, pokud o hesle toho moc nevíte a je to neuvěřitelně hloupé (tj. víte jistě, že jde o 8místnou sadu čísel), nebude to startér.

Nezapomeňte, přísně vzato, „neměla by existovat cesta k prolomení hesla, takže pokud se žádná z těchto možností nezdá životaschopná, znamená to jen to, že máte slušné zabezpečení. odpověď, jak na to.

Komentáře

Odpověď

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Upravit soubor john conf se změní z 8 na 10

Komentáře

  • Pěkné řešení. Mám “ vyřešeno “ toto dříve pomocí pojmenovaných kanálů ke generování seznamů slov za běhu pomocí john: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

odpověď

aktuálně jsem vývoj podobných technologií. Aircrack-ng je opravdu skvělý, i když má určitá omezení.

Také jsem se pokusil o hrubou sílu na své vlastní wifi pomocí crunch generovat hesla. a moje zjištění jsou jako taková:

  • Můžete přerušit potrubí přímo do Aircrack-ng, abyste eliminovali potřebu vytvářet soubor .txt a používat jej současně, což vám ušetří výpočetní výkon při provádění výpočtů, Syntax pro tuto metodu v bash je jako takový:

./crunch <max> <min> (zatím se držte 8) <options> ( abcd1234 ..) může poskytnout částečné heslo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

Zde můžete vidět standardní formát pro pipování do aircrack-ng a několik jednoduchých možností.

Zde je pracovní kopie, kterou můžete vložit do terminálu (níže ), Trochu si to promluvím.

Zleva doprava:

  1. Název příkazu crunch, pokud to okamžitě nefunguje, vynucení výkonu počínaje ./crunch.
  2. je maximální a minimální počet znaků, které budete potřebovat, protože jsem si jistý, že to už víte.
  3. Pak symbol potrubí. Tím se výstup přivádí přímo do souboru, který aircrack-ng použije jako slovník
  4. Vyplňte Bssid, jak již víte, jak v tomto formátu jakmile bude vaše podání ruky navázáno.

PRACOVNÍ KOPIE:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

PROBLÉM S TUTO METODOU:

Použití permutační rovnice a použití očekávaných 1 000 kombinací za sekundu (to je můj skutečný výstup) Vypočítal jsem, že testování každé z vygenerovaných kombinací bude trvat 77,8 let

Komentáře

  • Tento příspěvek je trochu nepořádek. Začal jsem to upravovat do tvaru, ale brzy jsem se ztratil, protože jsem nedokázal přijít na to, co k sobě patří. Můžete to vyčistit, abyste mohli případně použít bloky kódu, lepší formátování, interpunkci a další typy čitelné gramatiky?

Odpovědět

Můžete zkusit generovat hesla pomocí Johna Rozparovače a poté je poslat do služby Aircrack-ng. John má režim s názvem INCREMENTAL, kde můžete definovat, jaký typ hesel generuje, a nemusíte je ukládat do souboru, když je připojujete k aircrack, a má možnosti obnovení.

Odpověď

Toto vlákno je z doby před rokem nebo dvěma, ale doporučil bych použít reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Může to trvat několik hodin (možná 4 – 12), ale získat povolení pomocí seznamu slov je u wpa2 nesmírně šťastné.

Pokud zobrazí se chyba omezující rychlost zkuste

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Pokud se vám chyba omezení rychlosti stále zobrazuje, neobtěžujte se, pokračujte. nikdy se nevzdávejte.

Komentáře

  • Jedná se o útok proti WPS? OP není zmíněn WPS a je známo, že je stejně porušen.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *