自分の WPA2 学習用ネットワーク。

aircrack-ngによって生成された*.capファイルがあります。 WPAハンドシェイク後のツール。

自分のパスワードと多数の誤ったパスワードをワードリストに含めてテストしたところ、aircrack-ngが正常にクラックされました。パスワードは10文字の長さで、大文字と数字のみなので、crunch(10文字の長さ、大文字と数字のみ)でワードリストを生成してみました:

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

しかし、クランチウェイトの見積もりは素晴らしかったです:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

ワードリストは信じられないほど大きいです。そして、関係する長さと文字についての手がかりを持って、ワードリストを生成しました。 「それがさらに大きくなることを知らなかった場合。

少なくとも事前に生成されたワードリストでは、重要なパスワードに対するブルートフォース攻撃は不可能だと思います。

aircrack-ngに、指定された長さと文字セットでパスワードを段階的に解読させる方法はありますか?

パスワードを攻撃するために必要な他の適切なオプションは何ですか?

コメント

  • これらの巨大なファイルを実際に生成する必要はありません'。 @Anonのように各行をパイプできます。

回答

OCLHashcatをそのまま見ていきます。特定の文字セットでブルートフォース攻撃を行い、事前にリストを生成する必要はありません。

「インクリメンタル」とはどういう意味かわかりませんが、OHCを停止して開始する場合はあなたにそれをさせてください。

WPA2のクラッキングに関しては、3つのオプションがあります。

  1. 辞書攻撃
  2. WPSに対するリーバー攻撃(大多数で最も成功したオプション)ケース)
  3. その人にレンチを持って行き、パスワードを打ち負かす

わかりました。本当にそのパスワードが必要です。

ブルートフォースは、パスワードについてよく知っていて、それが信じられないほど愚かである(つまり、8文字の数字のセットであることを確かに知っている)場合を除いて、初心者ではありません。

忘れないでください。厳密に言えば、パスワードを破る方法は「すべきではない」ので、これらのオプションのいずれも実行可能でないと思われる場合は、適切なセキュリティが確保されていることを意味します。どうすればよいかについての回答。

コメント

回答

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

編集johnconfファイルを8から10に変更します

コメント

  • いい解決策です。"があります解決済み"これまで、名前付きパイプを使用してjohnでその場でワードリストを生成しました:used mkfifo / tmp / namesd_pipe; john –stdout –incremental:all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

回答

現在同様の技術を開発しています。 Aircrack-ngは、いくつかの制限はありますが、本当に素晴らしいです。

crunch を使用して、自分のWi-Fiでブルートフォースを試みました。パスワードを生成します。

  • クランチをAircrack-ngに直接パイプして、.txtファイルを作成する必要をなくし、同時にそれを使用して、計算を実行するための処理能力を節約できます。構文bashでのこのメソッドの場合:

./crunch <max> <min> (今は8のまま) <options> ( abcd1234 ..)部分的なpasswo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

ここでは、aircrack-ngにパイプするための標準形式といくつかの簡単なオプションを確認できます。

これは、ターミナルに貼り付けることができる作業コピーです(以下を参照)。 )、少し説明します。

左から右へ:

  1. コマンドの名前crunch、これがすぐに機能しない場合は、./crunchで開始して強制的に実行します。
  2. 8 8」は、「必要になる最大文字数と最小文字数です」と確信しています。
  3. 次に、パイプ記号を使用します。これにより、aircrack-ngが辞書として使用するファイルに出力が直接送られます
  4. この形式での方法をすでに知っているので、Bssidに入力しますハンドシェイクが確立されたら。

作業コピー:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

この方法の問題:

順列方程式の使用と予想される1秒あたり1000の組み合わせ(これが私の実際の出力です)生成された各組み合わせのテストには 77。8年かかると計算しました

コメント

  • この投稿は少し混乱しています。私はそれを形に編集し始めましたが、何が一緒に属しているのか理解できず、すぐに迷子になりました。必要に応じて、コードブロックを使用するためにクリーンアップして、フォーマット、句読点、その他の種類の読みやすい文法を教えてください。

回答

John the Ripperを使用してパスワードを生成し、Aircrack-ngにパイプしてみてください。 JohnにはINCREMENTALと呼ばれるモードがあり、生成するパスワードの種類を定義できます。Aircrackにパイプするときに、ファイルにパスワードを保存する必要はありません。また、再開機能もあります。

回答

このスレッドは1、2年前のものですが、リーバーの使用をお勧めします。

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

数時間かかる場合がありますが(おそらく4〜12時間)、wpa2でワードリストに合格するのは非常に幸運です。

レート制限エラーが発生する場合は、試してみてください

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

それでもレート制限エラーが発生する場合は、気にしないでください。ただし、決してあきらめないでください。

コメント

  • これはWPSに対する攻撃ですか?WPSはOPによって言及されておらず、とにかく壊れていることがわかっています。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です