Sto cercando di hackerare il mio WPA2 rete per scopi di apprendimento.

Ho il file *.cap generato da aircrack-ng strumenti dopo un handshake WPA.

Ho testato includendo la mia password e un mucchio di password errate in un elenco di parole e aircrack-ng crack con successo. La mia password è lunga 10 caratteri, solo lettere maiuscole e numeri, quindi ho provato a generare un elenco di parole con crunch (lunghezza 10 caratteri, solo maiuscole e numeri):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Ma la stima del peso crunch era sbalorditiva:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

La lista di parole è incredibilmente grande. E ho generato la lista di parole avendo indizi sulla lunghezza e sui personaggi coinvolti. Se non sapessi che sarebbe ancora più grande.

Credo di sapere che gli attacchi bruteforce su password non banali sono impossibili, almeno con elenchi di parole pre-generati.

Cè un modo per consentire a aircrack-ng di crackare in modo incrementale la password con una determinata lunghezza e un determinato set di caratteri?

Quali altre opzioni sensate ho per attaccare la mia password?

Commenti

  • Non ‘ bisogno di generare effettivamente quei file enormi. Puoi reindirizzare ogni riga come ha fatto @Anon.

Answer

Guarderei OCLHashcat, poiché ti permette di usare la forza bruta con set di caratteri specifici e non è necessario generare lelenco in anticipo.

Non sono sicuro di cosa intendi per “incrementalmente”, tuttavia, se intendi fermare e avviare OHC lascia che tu lo faccia.

In termini di cracking di WPA2, hai 3 opzioni.

  1. Attacchi a dizionario
  2. Attacco Reaver contro WPS (opzione di maggior successo nella maggior parte dei casi)
  3. Prendendo una chiave inglese alla persona e battendogli la password

Ok, forse due opzioni se non davvero volendo quella password.

La forza bruta, a meno che tu non sappia molto sulla password ed è incredibilmente stupida (cioè sai per certo che è un insieme di numeri di 8 caratteri) non sarà un inizio.

Non dimenticare, in senso stretto “non dovrebbe” essere un modo per violare la password, quindi se nessuna di queste opzioni sembra praticabile, significa semplicemente che hai una sicurezza decente. Potrebbe non esserci una risposta su come puoi farlo.

Commenti

Risposta

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Modifica il file john conf da modificare da 8 a 10

Commenti

  • Bella soluzione. Ho ” risolto ” che in precedenza utilizzava named pipe per generare elenchi di parole al volo con john: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Risposta

Attualmente sono sviluppare tecnologie simili. Aircrack-ng è davvero geniale anche se presenta alcune limitazioni.

Ho anche tentato una forza bruta sul mio wifi utilizzando crunch per generare password. e le mie scoperte sono come tali:

  • Puoi convogliare crunch direttamente in Aircrack-ng per eliminare la necessità di creare un file .txt e usarlo contemporaneamente risparmiando potenza di elaborazione per eseguire calcoli, la sintassi per questo metodo in bash è come tale:

./crunch <max> <min> (attenersi a 8 per ora) <options> ( abcd1234 ..) può fornire una passwo parziale @@@ | aircrack-ng -b [bssid] -w - [.cap file]

qui puoi vedere il formato standard per il piping in aircrack-ng e alcune semplici opzioni.

Ecco una copia funzionante che puoi incollare nel terminale (sotto ), Te lo spiegherò un po .

Da sinistra a destra:

  1. Il nome del comando crunch, se questo non funziona immediatamente, forza lesecuzione iniziando con ./crunch.
  2. 8 8 sono i caratteri massimi e minimi di cui “avrai bisogno” come sono sicuro che tu già sappia.
  3. Quindi un simbolo pipe. Questo alimenta loutput direttamente nel file che aircrack-ng utilizzerà come dizionario
  4. Compila Bssid “come sai già come fare in questo formato una volta stabilita la stretta di mano.

COPIA DI LAVORO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

IL PROBLEMA CON QUESTO METODO:

Utilizzando unequazione di permutazione e utilizzando previsto 1000 combinazioni al secondo (questo è il mio output effettivo) Ho calcolato che il test di ciascuna delle combinazioni generate richiederà 77,8 anni

Commenti

  • Questo post è un po confuso. Ho iniziato a modificarlo in forma ma presto mi sono perso non essendo in grado di capire cosa appartiene insieme. Puoi ripulirlo per utilizzare blocchi di codice, ove appropriato, una migliore formattazione, punteggiatura e altri tipi di grammatica leggibile?

Risposta

Potresti provare a usare John the Ripper per generare le password e poi reindirizzarle ad Aircrack-ng. John ha una modalità chiamata INCREMENTALE in cui è possibile definire il tipo di password che genera e non è necessario salvarle in un file mentre lo si invia ad aircrack e ha capacità di ripresa.

Risposta

Questo thread è di uno o due anni fa, ma consiglierei di usare reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Potrebbero volerci alcune ore (4 – 12 possibilmente) ma per passare con lelenco di parole è estremamente fortunato con wpa2.

Se ottieni un errore di limitazione della velocità, prova

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Se continui a ricevere lerrore di limitazione della velocità non preoccuparti, vai avanti. Anche se, non mollare mai.

Commenti

  • È un attacco contro WPS? WPS non è menzionato dallOP ed è noto che comunque non funziona.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *