Jessaye de pirater mon propre WPA2 réseau à des fins dapprentissage.

Jai le fichier *.cap généré par aircrack-ng après une poignée de main WPA.

Jai testé en incluant mon propre mot de passe et un tas de mots de passe incorrects sur une liste de mots et aircrack-ng crack avec succès. Mon mot de passe est de 10 caractères, uniquement des lettres majuscules et des chiffres, jai donc essayé de générer une liste de mots avec crunch (10 caractères, majuscules et chiffres uniquement):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Mais lestimation du poids crunch était stupéfiante:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

La liste de mots est incroyablement grande. Et jai généré la liste de mots en ayant des indices sur la longueur et les caractères impliqués. Si je ne savais pas que ça serait encore plus grand.

Je pense que je crois que les attaques par force brute sur des mots de passe non triviaux sont impossibles, du moins avec des listes de mots pré-générées.

Existe-t-il un moyen de laisser aircrack-ng déchiffrer de manière incrémentielle le mot de passe avec une longueur et un jeu de caractères donnés?

Quelles sont les autres options sensées pour attaquer mon mot de passe?

Commentaires

  • Vous navez ‘ pas besoin de générer ces énormes fichiers. Vous pouvez diriger chaque ligne comme @Anon la fait.

Réponse

Je « regarderais OCLHashcat, comme il laissez-nous la force brute avec des jeux de caractères spécifiques et navez pas besoin de générer la liste au préalable.

Je ne sais pas ce que vous entendez par « incrémentalement », cependant, si vous voulez dire arrêter et démarrer OHC sera laissez-vous faire.

En termes de cracking WPA2, vous avez 3 options.

  1. Attaques par dictionnaire
  2. Attaque Reaver contre WPS (option la plus réussie dans la majorité des cas)
  3. Apporter une clé à la personne et battre son mot de passe

OK, peut-être deux options si vous « nêtes pas vraiment voulant ce mot de passe.

La force brute, à moins que vous en sachiez beaucoup sur le mot de passe et que ce soit incroyablement stupide (cest-à-dire que vous savez avec certitude que cest un jeu de 8 caractères de nombres) va être un non-starter.

Noubliez pas, à proprement parler, il « ne devrait pas » être « un moyen de casser le mot de passe, donc si aucune de ces options ne semble viable, cela signifie simplement que vous avez une sécurité décente. une réponse sur la façon dont vous pouvez le faire.

Commentaires

Réponse

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Modifier le fichier conf john à changer de 8 à 10

Commentaires

  • Belle solution. Jai  » résolu  » cela en utilisant précédemment des tubes nommés pour générer des listes de mots à la volée avec john: utilisé mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Réponse

Je « suis actuellement développer des technologies similaires. Aircrack-ng est vraiment génial bien quil ait quelques limitations.

Jai également tenté une force brute sur mon propre wifi en utilisant crunch pour générer des mots de passe. et mes conclusions sont les suivantes:

  • Vous pouvez diriger Crunch directement dans Aircrack-ng pour éliminer le besoin de créer un fichier .txt et lutiliser simultanément pour économiser de la puissance de traitement pour effectuer des calculs, la syntaxe pour cette méthode dans bash est comme telle:

./crunch <max> <min> (tenez-vous-en à 8 pour linstant) <options> ( abcd1234 ..) peut donner un mot de passe partiel @@@ | aircrack-ng -b [bssid] -w - [.cap file]

ici, vous pouvez voir le format standard pour le piping dans aircrack-ng et quelques options simples.

Voici une copie de travail que vous pouvez coller dans le terminal (ci-dessous ), Je vais vous en parler un peu.

De gauche à droite:

  1. Le nom de la commande crunch, si cela ne fonctionne pas immédiatement, forcez lexécution en commençant par ./crunch.
  2. 8 8 est les caractères max et min dont vous aurez besoin car je suis sûr que vous le savez déjà.
  3. Puis un symbole de tube. Cela alimente la sortie directement dans le fichier que aircrack-ng va utiliser comme dictionnaire
  4. Remplissez les Bssid « s comme vous savez déjà comment faire dans ce format une fois que votre poignée de main a été établie.

COPIE DE TRAVAIL:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

LE PROBLEME AVEC CETTE METHODE:

En utilisant une équation de permutation et en utilisant 1 000 combinaisons attendues par seconde (cest ma sortie réelle) Jai calculé que tester chacune des combinaisons générées prendrait 77,8 ans

Commentaires

  • Ce message est un peu en désordre. Jai commencé à le mettre en forme mais je me suis vite perdu de ne pas pouvoir comprendre ce qui va ensemble. Pouvez-vous le nettoyer pour utiliser des blocs de code, le cas échéant, une meilleure mise en forme, une meilleure ponctuation et dautres types de grammaire lisible?

Réponse

Vous pouvez essayer dutiliser John the Ripper pour générer les mots de passe, puis les diriger vers Aircrack-ng. John a un mode appelé INCREMENTAL où vous pouvez définir le type de mots de passe quil génère et vous navez pas à les enregistrer dans un fichier pendant que vous le transmettez à aircrack, et il a des capacités de reprise.

Réponse

Ce fil de discussion date dil y a un an ou deux, mais je recommanderais dutiliser Reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Cela peut prendre quelques heures (4 – 12 peut-être) mais passer avec wordlist est extrêmement chanceux avec wpa2.

Si vous obtenez une erreur de limitation de débit essayez

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Si vous obtenez toujours lerreur de limitation de débit, ne vous inquiétez pas, continuez. Bien que, Nabandonnez jamais.

Commentaires

  • Sagit-il dune attaque contre WPS? WPS nest pas mentionné par lOP et est connu pour être cassé de toute façon.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *