Yritän hakkeroida omaa WPA2 verkko oppimistarkoituksiin.

Minulla on *.cap -tiedosto, jonka on luonut aircrack-ng työkalut WPA-kädenpuristuksen jälkeen.

Olen testannut lisäämällä oman salasanani ja joukon virheellisiä salasanoja sanalistalle ja aircrack-ng murtunut. Salasanani on 10 merkkiä pitkä, vain isoja kirjaimia ja numeroita, joten yritin luoda sanalistan crunch -merkillä (vain 10 merkkiä, vain isoja ja numeroita):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Mutta painon estimointi oli upea:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Sanalista on uskomattoman suuri. Ja luotin sanalistan saamalla vihjeitä mukana olevasta pituudesta ja hahmoista. Jos en tiennyt, että se olisi vieläkin isompi.

Luulen, että uskon, että raaat hyökkäykset ei-triviaalien salasanojen kohdalla on mahdotonta, ainakin ennalta luoduilla sanalistoilla.

Onko mahdollista antaa aircrack-ng murtaa salasana asteittain tietyllä pituudella ja merkillä?

Mitä muita järkeviä vaihtoehtoja minun täytyy hyökätä salasanaani vastaan?

Kommentit

  • Sinun ei tarvitse ’ luoda todellisia tiedostoja. Voit liittää jokaisen rivin kuten @Anon.

Vastaa

Katsoisin OCLHashcatia sellaisenaan anna sinun raakaa voimaa tietyillä merkistöillä eikä sinun tarvitse luoda luetteloa etukäteen.

En ole varma, mitä tarkoitat ”vähitellen”, jos tarkoitat OHC: n pysäyttämistä ja käynnistämistä anna sinun tehdä se.

WPA2: n murtamisen suhteen sinulla on 3 vaihtoehtoa.

  1. Sanakirjahyökkäykset
  2. Uudelleen hyökkäys WPS: ää vastaan (menestynein vaihtoehto useimmissa tapaukset)
  3. Ottaa jakoavain henkilölle ja lyödä hänen salasanansa.

Ok, ehkä kaksi vaihtoehtoa, jos et ole oikeastaan haluavat salasanan.

Raakaa voimaa, ellei tiedä paljon salasanasta ja se on uskomattoman tyhmä (ts. tiedät varmasti, että siinä on 8 merkkiä numeroita), tulee olemaan aloittelija.

Älä unohda, tarkalleen ottaen ei ”pitäisi” olla tapa rikkoa salasanaa, joten jos mikään näistä vaihtoehdoista ei näytä toimivalta, se tarkoittaa vain, että sinulla on kunnollinen turvallisuus. Ei välttämättä ole vastaus kuinka voit tehdä sen.

Kommentit

Vastaa

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Muokkaa john conf-tiedosto muuttuu 8: sta 10: een

Kommentit

  • Hyvä ratkaisu. Minulla on ” ratkaisi ” tämän aiemmin käyttämällä nimettyjä putkia sanalistojen luomiseen lennossa Johnin kanssa: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & ilma-alus k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Vastaa

I ”m vastaavan tekniikan kehittäminen. Aircrack-ng on todella loistava, vaikka sillä on joitain rajoituksia.

Olen myös yrittänyt raakaa voimaa omassa wifi-laitteessani -murskauksella luoda salasanoja. ja löydökseni ovat sellaisia:

  • Voit liittää rypistyksen suoraan Aircrack-ng: hen. tämä menetelmä bashissa on sellaisenaan:

./crunch <max> <min> (pidä kiinni toistaiseksi 8: sta) <options> ( abcd1234 ..) voi antaa osittaisen passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

Täältä näet vakiomuodon, jolla siirrytään aircrack-ng -sivulle ja joitain yksinkertaisia vaihtoehtoja.

Tässä on toimiva kopio, jonka voit liittää päätelaitteeseen (alla ), Puhun sinulle siitä hieman.

Vasemmalta oikealle:

  1. Komennon nimi crunch, jos tämä ei toimi heti voiman suorittamisen aloittamalla ./crunch.
  2. 8 8 on enimmäis- ja vähimmäismerkit, joita tarvitset, kun tiedän varmasti, että tiedät jo.
  3. Sitten putkisymboli. Tämä syöttää lähdön suoraan tiedostoon, jota aircrack-ng aikoo käyttää sanakirjana.
  4. Täytä Bssid-tiedostot, kuten jo tiedät kuinka tehdä tässä muodossa kun kättelysi on vahvistettu.

TYÖKOPIO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

ONGELMA TÄLLÄ MENETELMÄLLÄ:

Permutaatioyhtälön käyttäminen ja odotettavissa oleva 1000 yhdistelmää sekunnissa (tämä on todellinen lähtöni) Olen laskenut, että jokaisen generoidun yhdistelmän testaaminen vie 77,8 vuotta

Kommentit

  • Tämä viesti on hieman sekava. Aloin muokata sitä muodoksi, mutta eksyin pian, koska en kyennyt selvittämään, mikä kuuluu yhteen. Voitko puhdistaa sen käyttämään tarvittaessa koodilohkoja, parempaa muotoilua, välimerkkejä ja muita luettavia kielioppityyppejä?

Vastaa

Voit yrittää luoda salasanat John Ripperillä ja liittää ne sitten Aircrack-ng: hen. Johnilla on INCREMENTAL-tila, jossa voit määrittää, minkä tyyppisiä salasanoja se luo, eikä sinun tarvitse pakata niitä tiedostoon, kun siirrät sitä lentorikkoon, ja sillä on jatko-ominaisuudet.

Vastaa

Tämä ketju on vuodelta tai kahdelta sitten, mutta suosittelen reaverin käyttöä.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Voi kestää muutaman tunnin (mahdollisesti 4 – 12), mutta sanalistalla läpäiseminen on erittäin onnekas wpa2: n kanssa.

Jos saat nopeutta rajoittavan virheen yrittää

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Jos saat edelleen nopeudenrajoituksen virheen, älä vaivaudu, siirry eteenpäin. älä koskaan anna periksi.

Kommentit

  • Onko kyseessä hyökkäys WPS: ää vastaan? OP ei mainitse WPS: ää ja sen tiedetään rikkoutuneen joka tapauksessa.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *