Estoy intentando piratear mi propia WPA2 red con fines de aprendizaje.

Tengo el archivo *.cap generado por aircrack-ng herramientas después de un protocolo de enlace WPA.

He probado incluyendo mi propia contraseña y un montón de contraseñas incorrectas en una lista de palabras y aircrack-ng crackeé con éxito. Mi contraseña tiene 10 caracteres, solo letras mayúsculas y números, así que intenté generar una lista de palabras con crunch (10 caracteres, solo mayúsculas y números):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Pero la estimación del peso del crunch fue sorprendente:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

La lista de palabras es increíblemente grande. Y generé la lista de palabras teniendo pistas sobre la longitud y los caracteres involucrados. Si no supiera que sería aún más grande.

Creo que creo que los ataques de fuerza bruta a contraseñas no triviales son imposibles, al menos con listas de palabras generadas previamente.

¿Hay alguna manera de permitir que aircrack-ng descifre la contraseña de forma incremental con una longitud y un conjunto de caracteres determinados?

¿Qué otras opciones sensatas tengo para atacar mi contraseña?

Comentarios

  • No ‘ no necesita generar esos archivos enormes. Puede canalizar cada línea como lo hizo @Anon.

Respuesta

Yo miraría OCLHashcat, ya que vamos a utilizar la fuerza bruta con conjuntos de caracteres específicos y no es necesario generar la lista de antemano.

No estoy seguro de lo que quieres decir con «incrementalmente», sin embargo, si te refieres a detener e iniciar OHC dejarte hacer eso.

En términos de descifrar WPA2, tienes 3 opciones.

  1. Ataques de diccionario
  2. Ataque Reaver contra WPS (la opción más exitosa en la mayoría de casos)
  3. Llevar una llave inglesa a la persona y sacarle la contraseña a golpes

Ok, tal vez dos opciones si no eres realmente queriendo esa contraseña.

La fuerza bruta, a menos que sepa mucho acerca de la contraseña y sea increíblemente estúpida (es decir, sepa con certeza que es un conjunto de números de 8 caracteres), no será para empezar.

No lo olvide, estrictamente hablando «no» debería haber una forma de romper la contraseña, así que si ninguna de estas opciones parece viable, solo significa que tiene una seguridad decente. Puede que no haya una respuesta sobre cómo puedes hacerlo.

Comentarios

Responder

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Editar el archivo john conf para cambiar de 8 a 10

Comentarios

  • Buena solución. Tengo » resolvió » esto anteriormente usando tuberías con nombre para generar listas de palabras sobre la marcha con john: mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Responder

Actualmente estoy desarrollando tecnologías similares. Aircrack-ng es realmente brillante, aunque tiene algunas limitaciones.

También intenté usar la fuerza bruta en mi propio wifi usando crunch para generar contraseñas. y mis hallazgos son como tales:

  • Puede canalizar crunch directamente en Aircrack-ng para eliminar la necesidad de crear un archivo .txt y usarlo simultáneamente, lo que le ahorra poder de procesamiento para realizar cálculos, la sintaxis para este método en bash es como tal:

./crunch <max> <min> (limítese a 8 por ahora) <options> ( abcd1234 ..) puede dar una contraseña parcial: dos @@@ | aircrack-ng -b [bssid] -w - [.cap file]

aquí puede ver el formato estándar para conectar en aircrack-ng y algunas opciones simples.

Aquí hay una copia de trabajo que puede pegar en la terminal (a continuación ), Lo explicaré un poco.

De izquierda a derecha:

  1. El nombre del comando crunch, si esto no funciona de inmediato, fuerce la ejecución comenzando con ./crunch.
  2. 8 8 son los caracteres máximos y mínimos que necesitará, ya que estoy seguro de que ya los conoce.
  3. Luego, un símbolo de tubería. Esto alimenta la salida directamente en el archivo que aircrack-ng va a usar como diccionario
  4. Complete Bssid «s como ya sabe cómo hacerlo en este formato. una vez que se haya establecido su apretón de manos.

COPIA DE TRABAJO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

EL PROBLEMA CON ESTE MÉTODO:

Usando una ecuación de permutación y usando 1000 combinaciones esperadas por segundo (este es mi resultado real) He calculado que probar cada una de las combinaciones generadas tomará 77.8 años

Comentarios

  • Esta publicación es un poco desordenada. Comencé a editarlo para darle forma, pero pronto me perdí al no ser capaz de averiguar qué es lo que debe unirse. ¿Puede limpiarlo para usar bloques de código, cuando corresponda, mejor formato, puntuación y otros tipos de gramática legible?

Respuesta

Puede intentar usar John the Ripper para generar las contraseñas y luego canalizarlas a Aircrack-ng. John tiene un modo llamado INCREMENTAL donde puede definir qué tipo de contraseñas genera y no tiene que guardarlas en el archivo mientras lo está conectando a aircrack, y tiene capacidades de reanudación.

Respuesta

Este hilo es de hace uno o dos años, pero recomendaría usar Reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Puede tomar algunas horas (4 – 12 posiblemente) pero conseguir aprobar con la lista de palabras es extremadamente afortunado con wpa2.

Si obtienes un error de limitación de velocidad, intenta

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Si aún recibes el error de limitación de velocidad, no te molestes, sigue adelante. Aunque, Nunca te rindas.

Comentarios

  • ¿Es esto un ataque contra WPS? WPS no es mencionado por el OP y se sabe que está roto de todos modos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *