Yritän hakkeroida omaa WPA2 verkko oppimistarkoituksiin.
Minulla on *.cap
-tiedosto, jonka on luonut aircrack-ng
työkalut WPA-kädenpuristuksen jälkeen.
Olen testannut lisäämällä oman salasanani ja joukon virheellisiä salasanoja sanalistalle ja aircrack-ng
murtunut. Salasanani on 10 merkkiä pitkä, vain isoja kirjaimia ja numeroita, joten yritin luoda sanalistan crunch
-merkillä (vain 10 merkkiä, vain isoja ja numeroita):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Mutta painon estimointi oli upea:
Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976
Sanalista on uskomattoman suuri. Ja luotin sanalistan saamalla vihjeitä mukana olevasta pituudesta ja hahmoista. Jos en tiennyt, että se olisi vieläkin isompi.
Luulen, että uskon, että raaat hyökkäykset ei-triviaalien salasanojen kohdalla on mahdotonta, ainakin ennalta luoduilla sanalistoilla.
Onko mahdollista antaa aircrack-ng
murtaa salasana asteittain tietyllä pituudella ja merkillä?
Mitä muita järkeviä vaihtoehtoja minun täytyy hyökätä salasanaani vastaan?
Kommentit
- Sinun ei tarvitse ’ luoda todellisia tiedostoja. Voit liittää jokaisen rivin kuten @Anon.
Vastaa
Katsoisin OCLHashcatia sellaisenaan anna sinun raakaa voimaa tietyillä merkistöillä eikä sinun tarvitse luoda luetteloa etukäteen.
En ole varma, mitä tarkoitat ”vähitellen”, jos tarkoitat OHC: n pysäyttämistä ja käynnistämistä anna sinun tehdä se.
WPA2: n murtamisen suhteen sinulla on 3 vaihtoehtoa.
- Sanakirjahyökkäykset
- Uudelleen hyökkäys WPS: ää vastaan (menestynein vaihtoehto useimmissa tapaukset)
- Ottaa jakoavain henkilölle ja lyödä hänen salasanansa.
Ok, ehkä kaksi vaihtoehtoa, jos et ole oikeastaan haluavat salasanan.
Raakaa voimaa, ellei tiedä paljon salasanasta ja se on uskomattoman tyhmä (ts. tiedät varmasti, että siinä on 8 merkkiä numeroita), tulee olemaan aloittelija.
Älä unohda, tarkalleen ottaen ei ”pitäisi” olla tapa rikkoa salasanaa, joten jos mikään näistä vaihtoehdoista ei näytä toimivalta, se tarkoittaa vain, että sinulla on kunnollinen turvallisuus. Ei välttämättä ole vastaus kuinka voit tehdä sen.
Kommentit
Vastaa
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Muokkaa john conf-tiedosto muuttuu 8: sta 10: een
Kommentit
- Hyvä ratkaisu. Minulla on ” ratkaisi ” tämän aiemmin käyttämällä nimettyjä putkia sanalistojen luomiseen lennossa Johnin kanssa: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & ilma-alus k-ng -e ESSID -w / tmp / named_pipe wpa.cap
Vastaa
I ”m vastaavan tekniikan kehittäminen. Aircrack-ng on todella loistava, vaikka sillä on joitain rajoituksia.
Olen myös yrittänyt raakaa voimaa omassa wifi-laitteessani -murskauksella luoda salasanoja. ja löydökseni ovat sellaisia:
- Voit liittää rypistyksen suoraan Aircrack-ng: hen. tämä menetelmä bashissa on sellaisenaan:
./crunch <max> <min>
(pidä kiinni toistaiseksi 8: sta)<options>
( abcd1234 ..) voi antaa osittaisen passwo @@@| aircrack-ng -b [bssid] -w - [.cap file]
Täältä näet vakiomuodon, jolla siirrytään aircrack-ng
-sivulle ja joitain yksinkertaisia vaihtoehtoja.
Tässä on toimiva kopio, jonka voit liittää päätelaitteeseen (alla ), Puhun sinulle siitä hieman.
Vasemmalta oikealle:
- Komennon nimi
crunch
, jos tämä ei toimi heti voiman suorittamisen aloittamalla./crunch
. -
8 8
on enimmäis- ja vähimmäismerkit, joita tarvitset, kun tiedän varmasti, että tiedät jo. - Sitten putkisymboli. Tämä syöttää lähdön suoraan tiedostoon, jota
aircrack-ng
aikoo käyttää sanakirjana. - Täytä Bssid-tiedostot, kuten jo tiedät kuinka tehdä tässä muodossa kun kättelysi on vahvistettu.
TYÖKOPIO:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
ONGELMA TÄLLÄ MENETELMÄLLÄ:
Permutaatioyhtälön käyttäminen ja odotettavissa oleva 1000 yhdistelmää sekunnissa (tämä on todellinen lähtöni) Olen laskenut, että jokaisen generoidun yhdistelmän testaaminen vie 77,8 vuotta
Kommentit
- Tämä viesti on hieman sekava. Aloin muokata sitä muodoksi, mutta eksyin pian, koska en kyennyt selvittämään, mikä kuuluu yhteen. Voitko puhdistaa sen käyttämään tarvittaessa koodilohkoja, parempaa muotoilua, välimerkkejä ja muita luettavia kielioppityyppejä?
Vastaa
Voit yrittää luoda salasanat John Ripperillä ja liittää ne sitten Aircrack-ng: hen. Johnilla on INCREMENTAL-tila, jossa voit määrittää, minkä tyyppisiä salasanoja se luo, eikä sinun tarvitse pakata niitä tiedostoon, kun siirrät sitä lentorikkoon, ja sillä on jatko-ominaisuudet.
Vastaa
Tämä ketju on vuodelta tai kahdelta sitten, mutta suosittelen reaverin käyttöä.
reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv
Voi kestää muutaman tunnin (mahdollisesti 4 – 12), mutta sanalistalla läpäiseminen on erittäin onnekas wpa2: n kanssa.
Jos saat nopeutta rajoittavan virheen yrittää
reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small
Jos saat edelleen nopeudenrajoituksen virheen, älä vaivaudu, siirry eteenpäin. älä koskaan anna periksi.
Kommentit
- Onko kyseessä hyökkäys WPS: ää vastaan? OP ei mainitse WPS: ää ja sen tiedetään rikkoutuneen joka tapauksessa.