Igyekszem feltörni a saját WPA2 hálózat tanulási célokra.

Megvan a *.cap fájl, amelyet a aircrack-ng generált eszközök WPA kézfogás után.

Teszteltem azzal, hogy a saját jelszavamat és egy csomó helytelen jelszót felveszek egy szójegyzékbe, és a aircrack-ng feltörést sikeresen végrehajtottam. A jelszavam 10 karakter hosszú, csak nagybetűk és számok, ezért megpróbáltam létrehozni egy szavak listáját a következővel: crunch (csak 10 karakter hosszú, nagybetűvel és számokkal):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

De az összeomlás súlyának becslése lenyűgöző volt:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

A szavak listája hihetetlenül nagy. A szójegyzéket úgy hoztam létre, hogy nyomok voltak a hosszról és az érintett karakterekről. Ha nem tudnám, hogy még ennél is nagyobb lenne.

Azt hiszem, tudom, hogy a nem triviális jelszavak elleni bruteforce-támadások lehetetlenek, legalábbis előre generált szójegyzékekkel.

Van-e mód arra, hogy aircrack-ng fokozatosan feltörje a jelszót egy adott hosszúsággal és karakterkészlettel?

Milyen józan lehetőségek vannak a jelszavam megtámadására?

Megjegyzések

  • Nem kell ‘ létrehozni ezeket a hatalmas fájlokat. Az egyes sorokat úgy csövezheti, mint @Anon tette.

Válasz

Az OCLHashcat-ra néznék, ahogyan “Ne használj durva erőt meghatározott karakterkészletekkel, és nem kell előbb generálnod a listát.

Nem vagyok biztos abban, hogy mit értesz” inkrementálisan “, azonban ha az OHC leállítását és elindítását érted, hadd csináld.

A WPA2 feltörése szempontjából három lehetőséged van.

  1. Szótár támadások
  2. Reaver támadás a WPS ellen (a legsikeresebb opció a legtöbb esetek)
  3. Vesz egy kulcsot az illetőnek, és kiüti belőle a jelszavát.

Rendben, lehet, hogy két lehetőség van, ha nem vagy igazán ezt a jelszót akarja.

A durva erő, kivéve, ha sokat tud a jelszóról és hihetetlenül hülye (azaz biztosan tudod, hogy ez egy 8 karakterből álló számkészlet), nem kezdő lesz.

Ne felejtsd el, szigorúan véve “nem” lehet a jelszó megszakításának módja, tehát ha egyik lehetőség sem tűnik életképesnek, ez csak azt jelenti, hogy megfelelő biztonságot szereztél. Lehet, hogy nincs válasz arra, hogyan teheti meg.

Megjegyzések

Válasz

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Szerkesztés a john conf fájl 8-ról 10-re változik

Megjegyzések

  • Szép megoldás. Van ” Megoldotta ” ezt korábban a megnevezett csövek használatával szójegyzékek előállításához menet közben john segítségével: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & repülőgép k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Válasz

I “m hasonló technológiák kifejlesztése. Az Aircrack-ng valóban zseniális, bár vannak bizonyos korlátai.

Megkíséreltem egy nyers erőt is a saját wifimre a crunch használatával jelszavakat generál. és a megállapításaim ilyenek:

  • A Crunch-et közvetlenül az Aircrack-ng-be vezetheti, hogy megszüntesse a .txt fájl létrehozásának szükségességét, és ezzel egyidejűleg megtakaríthatja a számítási műveletekhez szükséges szintet, a Szintaxist mert ez a módszer a bash-ban ilyen:

./crunch <max> <min> (maradjon egyelőre a 8-nál) <options> ( abcd1234 ..) részleges passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

itt láthatja a aircrack-ng bemenet szabványos formátumát és néhány egyszerű beállítást.

Itt van egy működő példány, amelyet beilleszthet a terminálba (alább ), Kicsit átbeszélem.

Balról jobbra:

  1. A parancs neve crunch, ha ez “nem működik azonnal, az erő végrehajtása a következővel kezdődik: ./crunch.
  2. 8 8 az a max és min karakter, amelyre szükséged lesz, mivel biztos vagyok benne, hogy már tudod.
  3. Ezután egy pipaszimbólum. Ez a kimenetet közvetlenül abba a fájlba tölti be, amelyet aircrack-ng szótárként fog használni
  4. Töltse ki a Bssid-eket, amint már tudja, hogyan kell ebben a formátumban csinálni ha kézfogásod megállapításra került.

MUNKAMÁSOLAT:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

A probléma ezzel a módszerrel:

Permutációs egyenlet használata és várhatóan 1000 kombináció másodpercenként (ez az, ami a tényleges kimenetem) kiszámoltam, hogy az egyes generált kombinációk tesztelése 77,8 évig tart

Megjegyzések

  • Ez a bejegyzés kissé zűrös. Elkezdtem formába szerkeszteni, de hamar eltévedtem azzal, hogy nem tudtam kideríteni, mi tartozik össze. Megtisztíthatja a kódblokkok használatával, adott esetben jobb formázással, írásjelekkel és más típusú olvasható nyelvtanokkal?

Válasz

Kipróbálhatja a Ripper János segítségével a jelszavak előállítását, majd átküldheti őket az Aircrack-ng-hez. Johnnak van egy INCREMENTAL nevű üzemmódja, ahol meghatározhatja, hogy milyen típusú jelszavakat generál, és nem kell fájlban tárolnia őket, miközben az aircrack-be továbbítja, és folytatja a képességeket.

Válasz

Ez a szál egy vagy két évvel ezelőtti, de én a reaver használatát javasolnám.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Lehet, hogy néhány óra (esetleg 4 – 12) is eltarthat, de a wpa2-vel rendkívül szerencsés a wordlistel átjutni.

Ha sebességkorlátozó hibát kap

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Ha továbbra is megkapja a sebességkorlátozó hibát, ne zavarja, lépjen tovább. Bár, soha ne add fel.

Megjegyzések

  • Ez egy támadás a WPS ellen? A WPS-t az OP nem említi, és amúgy is ismert. / li>

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük