내 자신의 WPA2 네트워크.

aircrack-ng에서 생성 한 *.cap 파일이 있습니다. WPA 핸드 셰이크 후 도구입니다.

나는 단어 목록에 내 비밀번호와 잘못된 비밀번호를 포함하여 테스트했으며 aircrack-ng 크랙에 성공했습니다. 내 비밀번호는 길이가 10 자이고 대문자와 숫자 만 사용하므로 crunch (10 자 길이, 대문자 및 숫자 만)로 단어 목록을 생성 해 보았습니다.

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

하지만 크런치 무게 추정은 놀랍습니다.

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

단어 목록이 엄청나게 큽니다. 그리고 길이와 등장 인물에 대한 단서를 가지고 단어 목록을 만들었습니다. 더 커질 줄을 몰랐다면.

최소한 사전 생성 된 단어 목록으로는 사소하지 않은 암호에 대한 무차별 대입 공격이 불가능하다고 생각합니다.

aircrack-ng가 주어진 길이와 문자 집합으로 암호를 점진적으로 크래킹 할 수있는 방법이 있습니까?

암호를 공격하기 위해 필요한 다른 정상적인 옵션은 무엇입니까?

댓글

  • 그 거대한 파일을 실제로 생성 할 필요는 없습니다. ' @Anon처럼 각 줄을 파이프 할 수 있습니다.

Answer

그대로 OCLHashcat을 살펴 보겠습니다. 특정 문자 세트로 무차별 대입하고 “사전에 목록을 생성 할 필요가 없습니다.

“증분 “이 무엇을 의미하는지 잘 모르겠지만 OHC를 중지하고 시작하는 것은 그렇게하자.

WPA2 크래킹 측면에서 3 가지 옵션이 있습니다.

  1. 사전 공격
  2. WPS에 대한 리버 공격 (대부분의 경우 가장 성공적인 옵션) 사례)
  3. 그 사람에게 렌치를 가져다가 비밀번호를 알아 내

좋습니다. 정말 해당 비밀번호를 원합니다.

암호에 대해 많이 알고 있고 “엄청나게 멍청하지 않은 한 (즉,”8 자 숫자 세트 “라는 사실을 확실히 알고있는 경우) 무례한 힘은 시작되지 않을 것입니다.

엄밀히 말하면 암호를 해독 할 수있는 방법이 “안된다”는 것을 잊지 마십시오. 따라서 이러한 옵션 중 어느 것도 실행 가능한 것 같지 않으면 적절한 보안이 있음을 의미합니다. 어떻게 할 수 있는지에 대한 답변입니다.

댓글

답변

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

수정 8에서 10으로 변경할 john conf 파일

댓글

  • 좋은 솔루션입니다. " 해결됨 " 이전에 명명 된 파이프를 사용하여 john과 함께 단어 목록을 즉석에서 생성 : used mkfifo / tmp / named_pipe; john –stdout –incremental : all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

답변

현재 유사한 기술 개발. Aircrack-ng는 몇 가지 제한이 있지만 정말 훌륭합니다.

또한 크런치 를 사용하여 내 Wi-Fi에서 무차별 대입을 시도했습니다. 암호를 생성하십시오. 그리고 내 결과는 다음과 같습니다.

  • 크런치를 Aircrack-ng로 직접 파이프하여 .txt 파일을 만들 필요없이 동시에 사용하여 계산을 수행하는 처리 능력을 절약 할 수 있습니다. bash에서이 방법은 다음과 같습니다.

./crunch <max> <min> (지금은 8로 고정) <options> ( abcd1234 ..) 부분적인 passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

여기에서 aircrack-ng에 배관하기위한 표준 형식과 몇 가지 간단한 옵션을 볼 수 있습니다.

다음은 터미널에 붙여 넣을 수있는 작업 사본입니다 (아래 ), 조금 더 설명하겠습니다.

왼쪽에서 오른쪽으로 :

  1. 명령 이름 crunch, 이것이 즉시 작동하지 않으면 ./crunch로 시작하여 강제 실행합니다.
  2. 8 8는 “이미 알고있는 것처럼”필요한 최대 및 최소 문자입니다.
  3. 그런 다음 파이프 기호입니다. 이 형식으로 수행하는 방법을 이미 알고 있으므로 aircrack-ng가 사전으로 사용할 파일에 직접 출력을 제공합니다.
  4. Bssid 입력 악수가 설정되면.

작업 카피 :

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

이 방법의 문제점 :

순열 방정식 사용 및 초당 예상되는 조합 1,000 개 (실제 출력) 생성 된 각 조합을 테스트하는 데 77.8 년

댓글

  • 이 게시물은 약간 엉망입니다. 나는 그것을 모양으로 편집하기 시작했지만 곧 무엇이 함께 속하는지 알아낼 수 없어서 길을 잃었습니다. 코드 블록, 적절한 경우 더 나은 형식, 구두점 및 기타 읽기 가능한 문법 유형을 사용하도록 정리해 주시겠습니까?

답변

John the Ripper를 사용하여 비밀번호를 생성 한 다음 Aircrack-ng로 파이프 할 수 있습니다. John은 생성하는 암호 유형을 정의 할 수있는 INCREMENTAL이라는 모드를 가지고 있으며이를 aircrack으로 파이프 할 때 파일에 저장할 필요가 없으며 재개 기능이 있습니다.

답변

이 대화 목록은 1 ~ 2 년 전에 작성되었지만 약탈자를 사용하는 것이 좋습니다.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

몇 시간 (가능하면 4-12)이 걸릴 수 있지만 단어 목록을 전달하는 데 wpa2를 사용하면 매우 운이 좋습니다.

If 속도 제한 오류가 발생합니다.

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

그래도 속도 제한 오류가 발생하면 신경 쓰지 마십시오. 절대 포기하지 마십시오.

댓글

  • WPS에 대한 공격입니까? WPS는 OP에서 언급되지 않으며 어쨌거나 깨진 것으로 알려져 있습니다.

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다