Igyekszem feltörni a saját WPA2 hálózat tanulási célokra.
Megvan a *.cap
fájl, amelyet a aircrack-ng
generált eszközök WPA kézfogás után.
Teszteltem azzal, hogy a saját jelszavamat és egy csomó helytelen jelszót felveszek egy szójegyzékbe, és a aircrack-ng
feltörést sikeresen végrehajtottam. A jelszavam 10 karakter hosszú, csak nagybetűk és számok, ezért megpróbáltam létrehozni egy szavak listáját a következővel: crunch
(csak 10 karakter hosszú, nagybetűvel és számokkal):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
De az összeomlás súlyának becslése lenyűgöző volt:
Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976
A szavak listája hihetetlenül nagy. A szójegyzéket úgy hoztam létre, hogy nyomok voltak a hosszról és az érintett karakterekről. Ha nem tudnám, hogy még ennél is nagyobb lenne.
Azt hiszem, tudom, hogy a nem triviális jelszavak elleni bruteforce-támadások lehetetlenek, legalábbis előre generált szójegyzékekkel.
Van-e mód arra, hogy aircrack-ng
fokozatosan feltörje a jelszót egy adott hosszúsággal és karakterkészlettel?
Milyen józan lehetőségek vannak a jelszavam megtámadására?
Megjegyzések
- Nem kell ‘ létrehozni ezeket a hatalmas fájlokat. Az egyes sorokat úgy csövezheti, mint @Anon tette.
Válasz
Az OCLHashcat-ra néznék, ahogyan “Ne használj durva erőt meghatározott karakterkészletekkel, és nem kell előbb generálnod a listát.
Nem vagyok biztos abban, hogy mit értesz” inkrementálisan “, azonban ha az OHC leállítását és elindítását érted, hadd csináld.
A WPA2 feltörése szempontjából három lehetőséged van.
- Szótár támadások
- Reaver támadás a WPS ellen (a legsikeresebb opció a legtöbb esetek)
- Vesz egy kulcsot az illetőnek, és kiüti belőle a jelszavát.
Rendben, lehet, hogy két lehetőség van, ha nem vagy igazán ezt a jelszót akarja.
A durva erő, kivéve, ha sokat tud a jelszóról és hihetetlenül hülye (azaz biztosan tudod, hogy ez egy 8 karakterből álló számkészlet), nem kezdő lesz.
Ne felejtsd el, szigorúan véve “nem” lehet a jelszó megszakításának módja, tehát ha egyik lehetőség sem tűnik életképesnek, ez csak azt jelenti, hogy megfelelő biztonságot szereztél. Lehet, hogy nincs válasz arra, hogyan teheti meg.
Megjegyzések
Válasz
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Szerkesztés a john conf fájl 8-ról 10-re változik
Megjegyzések
- Szép megoldás. Van ” Megoldotta ” ezt korábban a megnevezett csövek használatával szójegyzékek előállításához menet közben john segítségével: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & repülőgép k-ng -e ESSID -w / tmp / named_pipe wpa.cap
Válasz
I “m hasonló technológiák kifejlesztése. Az Aircrack-ng valóban zseniális, bár vannak bizonyos korlátai.
Megkíséreltem egy nyers erőt is a saját wifimre a crunch használatával jelszavakat generál. és a megállapításaim ilyenek:
- A Crunch-et közvetlenül az Aircrack-ng-be vezetheti, hogy megszüntesse a .txt fájl létrehozásának szükségességét, és ezzel egyidejűleg megtakaríthatja a számítási műveletekhez szükséges szintet, a Szintaxist mert ez a módszer a bash-ban ilyen:
./crunch <max> <min>
(maradjon egyelőre a 8-nál)<options>
( abcd1234 ..) részleges passwo @@@| aircrack-ng -b [bssid] -w - [.cap file]
itt láthatja a aircrack-ng
bemenet szabványos formátumát és néhány egyszerű beállítást.
Itt van egy működő példány, amelyet beilleszthet a terminálba (alább ), Kicsit átbeszélem.
Balról jobbra:
- A parancs neve
crunch
, ha ez “nem működik azonnal, az erő végrehajtása a következővel kezdődik:./crunch
. -
8 8
az a max és min karakter, amelyre szükséged lesz, mivel biztos vagyok benne, hogy már tudod. - Ezután egy pipaszimbólum. Ez a kimenetet közvetlenül abba a fájlba tölti be, amelyet
aircrack-ng
szótárként fog használni - Töltse ki a Bssid-eket, amint már tudja, hogyan kell ebben a formátumban csinálni ha kézfogásod megállapításra került.
MUNKAMÁSOLAT:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
A probléma ezzel a módszerrel:
Permutációs egyenlet használata és várhatóan 1000 kombináció másodpercenként (ez az, ami a tényleges kimenetem) kiszámoltam, hogy az egyes generált kombinációk tesztelése 77,8 évig tart
Megjegyzések
- Ez a bejegyzés kissé zűrös. Elkezdtem formába szerkeszteni, de hamar eltévedtem azzal, hogy nem tudtam kideríteni, mi tartozik össze. Megtisztíthatja a kódblokkok használatával, adott esetben jobb formázással, írásjelekkel és más típusú olvasható nyelvtanokkal?
Válasz
Kipróbálhatja a Ripper János segítségével a jelszavak előállítását, majd átküldheti őket az Aircrack-ng-hez. Johnnak van egy INCREMENTAL nevű üzemmódja, ahol meghatározhatja, hogy milyen típusú jelszavakat generál, és nem kell fájlban tárolnia őket, miközben az aircrack-be továbbítja, és folytatja a képességeket.
Válasz
Ez a szál egy vagy két évvel ezelőtti, de én a reaver használatát javasolnám.
reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv
Lehet, hogy néhány óra (esetleg 4 – 12) is eltarthat, de a wpa2-vel rendkívül szerencsés a wordlistel átjutni.
Ha sebességkorlátozó hibát kap
reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small
Ha továbbra is megkapja a sebességkorlátozó hibát, ne zavarja, lépjen tovább. Bár, soha ne add fel.
Megjegyzések
- Ez egy támadás a WPS ellen? A WPS-t az OP nem említi, és amúgy is ismert. / li>