Jeg prøver å hacke mitt eget WPA2 nettverk for læringsformål.

Jeg har *.cap -filen generert av aircrack-ng verktøy etter et WPA-håndtrykk.

Jeg har testet ved å inkludere mitt eget passord og en haug med feil passord i en ordliste og aircrack-ng lykkes. Passordet mitt er 10 tegn langt, bare store bokstaver og tall, så jeg prøvde å generere en ordliste med crunch (bare 10 tegn, store bokstaver og tall):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Men beregningen av knasevekt var fantastisk:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Ordlisten er utrolig stor. Og jeg genererte ordlisten ved å ha ledetråder om lengden og karakterene som var involvert. Hvis jeg ikke visste at det ville være enda større.

Jeg antar at jeg vet at bruteforce-angrep på ikke trivielle passord er umulig, i det minste med forhåndsgenererte ordlister.

Er det en måte å la aircrack-ng trinnvis knekke passordet med en gitt lengde og tegnsett?

Hvilke andre fornuftige alternativer har jeg for å angripe passordet mitt?

Kommentarer

  • Du trenger ikke ‘ ikke trenger å generere de store filene. Du kan røre hver linje som @Anon gjorde.

Svar

Jeg ser på OCLHashcat, som den la oss gjøre deg sterk med spesifikke tegnsett og trenger ikke å generere listen på forhånd.

Jeg er ikke sikker på hva du mener med «trinnvis», men hvis du mener å stoppe og starte OHC la deg gjøre det.

Når det gjelder å knekke WPA2, har du tre alternativer.

  1. Ordbokangrep
  2. Reaverangrep mot WPS (mest vellykket alternativ i flertallet av saker)
  3. Å ta en skiftenøkkel til personen og slå passordet hans ut av dem

Ok, kanskje to alternativer hvis du ikke virkelig ønsker det passordet.

Brute force, med mindre du vet mye om passordet og det er utrolig dumt (dvs. du vet helt sikkert at det er et 8 tegnsett tall) kommer til å være en ikke-startpakke.

Ikke glem, strengt tatt bør det ikke være en måte å bryte passordet på, så hvis ingen av disse alternativene virker levedyktige, betyr det bare at du har anstendig sikkerhet. Det kan hende det ikke er et svar på hvordan du kan gjøre det.

Kommentarer

Svar

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Rediger john conf-filen for å endre fra 8 til 10

Kommentarer

  • Fin løsning. Jeg har » løst » dette tidligere ved bruk av navngitte rør for å generere ordlister på farten med john: brukt mkfifo / tmp / named_pipe; john –stdout –incremental: alle > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Svar

I «m for øyeblikket utvikle lignende teknologier. Aircrack-ng er virkelig strålende selv om det har noen begrensninger.

Jeg har også forsøkt en brutal kraft på min egen wifi ved hjelp av knase for å generere passord. og mine funn er som sådan:

  • Du kan pusse knusing direkte inn i Aircrack-ng for å eliminere behovet for å lage en .txt-fil og bruke den samtidig, slik at du sparer prosessorkraft for å utføre beregninger, syntaksen for denne metoden i bash er som sådan:

./crunch <max> <min> (hold deg til 8 for nå) <options> ( abcd1234 ..) kan gi delvis passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

her kan du se standardformatet for rørføring til aircrack-ng og noen enkle alternativer.

Her er en arbeidskopi du kan lime inn i terminalen (nedenfor ), Jeg snakker deg litt om det.

Fra venstre til høyre:

  1. Navnet på kommandoen crunch, hvis dette ikke fungerer med en gang, utfører du kraft ved å starte med ./crunch.
  2. 8 8 er maks- og min-tegnene du trenger slik jeg sikkert er klar over det.
  3. Deretter et pipesymbol. Dette mater utdataene direkte til filen som aircrack-ng skal bruke som ordbok
  4. Fyll ut Bssid som du allerede vet hvordan du gjør i dette formatet når håndtrykket ditt er etablert.

ARBEIDSKOPIER:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

PROBLEMET MED DENNE METODEN:

Ved å bruke en permutasjonsligning og bruke en forventet 1000 kombinasjoner per sekund (dette er hva min faktiske produksjon er) Jeg har beregnet at testing av hver av de genererte kombinasjonene vil ta 77,8 år

Kommentarer

  • Dette innlegget er litt rot. Jeg begynte å redigere den i form, men gikk fort vill med å ikke kunne finne ut hva som hører sammen. Kan du rydde opp for å bruke kodeblokker, der det er hensiktsmessig, bedre formatering, tegnsetting og andre typer lesbar grammatikk?

Svar

Du kan prøve å bruke John the Ripper til å generere passordene og deretter føre dem til Aircrack-ng. John har en modus kalt INCREMENTAL, der du kan definere hvilken type passord den genererer, og du trenger ikke å lagre dem på filen mens du fører den til luftrack, og den har gjenopptaksfunksjoner.

Svar

Denne tråden er fra for et år eller to siden, men jeg vil anbefale å bruke reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Det kan ta noen timer (4-12 muligens), men å få bestått med ordliste er ekstremt heldig med wpa2.

Hvis får du hastighetsbegrensende feil, prøv

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Hvis du fremdeles får hastighetsbegrensningsfeilen ikke bry deg, fortsett. Selv om, aldri gi opp.

Kommentarer

  • Er dette et angrep mot WPS? WPS blir ikke nevnt av OP og er kjent for å være brutt uansett.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *