Jeg prøver at hacke min egen WPA2 netværk til læringsformål.

Jeg har *.cap -filen genereret af aircrack-ng værktøjer efter et WPA-håndtryk.

Jeg har testet ved at inkludere min egen adgangskode og en masse forkerte adgangskoder på en ordliste og aircrack-ng knække med succes. Min adgangskode er 10 tegn lang, kun store bogstaver og tal, så jeg forsøgte at generere en ordliste med crunch (kun 10 tegn, stort og stort tal):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Men skønsmæssig vægtvurdering var fantastisk:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Ordlisten er utrolig stor. Og jeg genererede ordlisten ved at have spor om længden og de involverede tegn. Hvis jeg ikke vidste, at det ville være endnu større.

Jeg tror, jeg ved, tror, at brutale kræftangreb på ikke trivielle adgangskoder er umulige, i det mindste med forgenererede ordlister.

Er der en måde at lade aircrack-ng trinvis knække adgangskoden med en given længde og et tegnsæt?

Hvilke andre fornuftige muligheder har jeg for at angribe min adgangskode?

Kommentarer

  • Du behøver ikke ‘ behøver ikke at generere de store filer. Du kan røre hver linje som @Anon gjorde.

Svar

Jeg ser på OCLHashcat, som det lad “du sprænge kraft med specifikke tegnsæt og behøver ikke at generere listen på forhånd.

Jeg er ikke sikker på, hvad du mener med” trinvist “, men hvis du mener at stoppe og starte OHC lad dig gøre det.

Med hensyn til at knække WPA2 har du tre muligheder.

  1. Ordbogsangreb
  2. Reaverangreb mod WPS (mest vellykket mulighed i størstedelen af sager)
  3. At tage en skruenøgle til personen og slå deres adgangskode ud af dem

Ok, måske to muligheder, hvis du ikke virkelig ønsker denne adgangskode.

Brute force, medmindre du ved meget om adgangskoden, og det er utroligt dumt (dvs. du ved helt sikkert, at det er et sæt 8 tegn med tal) vil være en ikke-starter.

Glem ikke, strengt taget skulle der “ikke” være en måde at bryde adgangskoden på, så hvis ingen af disse muligheder synes levedygtige, betyder det bare, at du har en anstændig sikkerhed. Der er muligvis ikke et svar på, hvordan du kan gøre det.

Kommentarer

Svar

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Rediger john conf-filen skal ændres fra 8 til 10

Kommentarer

  • Dejlig løsning. Jeg har ” løst ” dette tidligere ved hjælp af navngivne rør til at generere ordlister i farten med john: brugt mkfifo / tmp / named_pipe; john –stdout –incremental: alle > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Svar

I “m aktuelt udvikling af lignende teknologier. Aircrack-ng er virkelig strålende, selvom det har nogle begrænsninger.

Jeg har også forsøgt en brutal kraft på min egen wifi ved hjælp af crunch til generere adgangskoder. og mine fund er som sådan:

  • Du kan røre knas direkte i Aircrack-ng for at eliminere behovet for at oprette en .txt-fil og bruge den samtidigt, hvilket sparer dig for processorkraft til at udføre beregninger, syntaksen for denne metode i bash er som sådan:

./crunch <max> <min> (hold dig til 8 indtil videre) <options> ( abcd1234 ..) kan give delvis passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

her kan du se standardformatet til piping til aircrack-ng og nogle enkle muligheder.

Her er en arbejdskopi, du kan indsætte i terminalen (nedenfor ), Jeg vil tale dig lidt igennem det.

Fra venstre mod højre:

  1. Navnet på kommandoen crunch, hvis dette ikke virker med det samme kraftudførelse ved at starte med ./crunch.
  2. 8 8 er de max og min-tegn, du skal bruge, da jeg sikkert er sikker på, at du allerede ved det.
  3. Så et rørsymbol. Dette føder output direkte til den fil, som aircrack-ng skal bruge som ordbog
  4. Udfyld Bssider, som du allerede ved, hvordan du gør i dette format når dit håndtryk er oprettet.

ARBEJDSKOPIER:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

PROBLEMET MED DENNE METODE:

Brug af en permutationsligning og brug en forventet 1000 kombinationer pr. sekund (dette er hvad min faktiske output er) Jeg har beregnet, at testning af hver af de genererede kombinationer vil tage 77,8 år

Kommentarer

  • Dette indlæg er lidt af et rod. Jeg begyndte at redigere den i form, men gik hurtigt vild med ikke at være i stand til at finde ud af, hvad der hører sammen. Kan du rydde op for at bruge kodeblokke, hvor det er relevant, bedre formatering, tegnsætning og andre typer læsbar grammatik?

Svar

Du kan prøve at bruge John the Ripper til at generere adgangskoder og derefter pibe dem til Aircrack-ng. John har en tilstand kaldet INCREMENTAL, hvor du kan definere, hvilken type adgangskoder den genererer, og du behøver ikke at overføre dem til filen, når du sender den til airrack, og den har genoptagelsesfunktioner.

Svar

Denne tråd er fra et år eller to siden, men jeg vil anbefale at bruge reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Det kan tage et par timer (4-12 muligvis), men at få adgang til ordliste er ekstremt heldig med wpa2.

Hvis du får en hastighedsbegrænsende fejl, prøv

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Hvis du stadig får fejlen med hastighedsbegrænsning, gider du ikke, gå videre. Selvom, aldrig give op.

Kommentarer

  • Er dette et angreb mod WPS? WPS nævnes ikke af OP og er kendt for at være brudt alligevel.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *