Ik “m probeer mijn eigen WPA2 netwerk voor leerdoeleinden.

Ik heb het *.cap -bestand gegenereerd door aircrack-ng tools na een WPA-handshake.

Ik heb het getest door mijn eigen wachtwoord en een aantal onjuiste wachtwoorden op een woordenlijst op te nemen en aircrack-ng succesvol te kraken. Mijn wachtwoord is 10 tekens lang, alleen hoofdletters en cijfers, dus ik heb geprobeerd een woordenlijst te genereren met crunch (10 tekens lang, alleen hoofdletters en cijfers):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Maar de schatting van het crunchgewicht was verbluffend:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

De woordenlijst is ongelooflijk groot. En ik heb de woordenlijst gegenereerd door aanwijzingen te hebben over de lengte en de betrokken karakters. Als ik dat niet wist, zou het zelfs nog groter zijn.

Ik denk dat ik weet dat bruteforce aanvallen op niet-triviale wachtwoorden onmogelijk zijn, tenminste met vooraf gegenereerde woordenlijsten.

Is er een manier om aircrack-ng het wachtwoord incrementeel te laten kraken met een bepaalde lengte en tekenset?

Welke andere gezonde opties heb ik om mijn wachtwoord aan te vallen?

Reacties

  • Je hoeft ‘ niet echt die enorme bestanden te genereren. Je kunt elke regel doorsluizen zoals @Anon deed.

Answer

Ik zou naar OCLHashcat kijken, zoals het laat je brute kracht gebruiken met specifieke tekensets en je hoeft de lijst niet van tevoren te genereren.

Ik weet niet zeker wat je bedoelt met “incrementeel”, maar als je het stoppen en starten bedoelt, zal OHC laat je dat doen.

Wat betreft het kraken van WPA2, heb je “drie opties.

  1. Woordenboekaanvallen
  2. Reaver-aanval op WPS (meest succesvolle optie in de meeste gevallen)
  3. Een moersleutel naar de persoon nemen en zijn wachtwoord eruit slaan

Ok, misschien twee opties als je niet echt dat wachtwoord willen.

Brute kracht, tenzij je veel weet over het wachtwoord en het “ongelooflijk stom is (dat wil zeggen je weet zeker dat het een reeks van 8 tekens is)) zal een niet-starter zijn.

Vergeet niet, strikt genomen zou er “geen” manier moeten zijn om het wachtwoord te breken, dus als geen van deze opties haalbaar lijkt, betekent dit gewoon dat je een degelijke beveiliging hebt. een antwoord hoe je het kunt doen.

Reacties

Antwoord

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Bewerken het john conf-bestand om te veranderen van 8 in 10

Reacties

  • Leuke oplossing. Ik heb ” loste ” op dat voorheen named pipes werd gebruikt om direct met john woordenlijsten te genereren: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Antwoord

Ik ben momenteel het ontwikkelen van vergelijkbare technologieën. Aircrack-ng is echt briljant, hoewel het enkele beperkingen heeft.

Ik heb ook geprobeerd een brute kracht uit te oefenen op mijn eigen wifi met crunch om wachtwoorden genereren. en mijn bevindingen zijn als volgt:

  • Je kunt crunch rechtstreeks in Aircrack-ng pipen om de noodzaak om een .txt-bestand te maken te elimineren en het tegelijkertijd te gebruiken, waardoor je rekenkracht bespaart om berekeningen uit te voeren, de syntaxis voor deze methode is bash als volgt:

./crunch <max> <min> (blijf voorlopig bij 8) <options> ( abcd1234 ..) kan gedeeltelijk passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

hier zie je het standaard formaat voor piping naar aircrack-ng en enkele eenvoudige opties.

Hier is een werkkopie die je in de terminal kunt plakken (hieronder ), Ik “zal je er een beetje doorheen praten.

Van links naar rechts:

  1. De naam van het commando crunch, als dit niet meteen werkt, forceer dan de uitvoering door te beginnen met ./crunch.
  2. 8 8 zijn de max en min tekens die je nodig zult hebben, want ik weet zeker dat je dat al weet.
  3. Dan een pijpsymbool. Dit voert de uitvoer rechtstreeks naar het bestand dat aircrack-ng als woordenboek gaat gebruiken
  4. Vul Bssids in zoals je al weet hoe je dit in dit formaat moet doen zodra uw handdruk is vastgesteld.

WERKKOPIE:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

HET PROBLEEM MET DEZE METHODE:

Een permutatievergelijking gebruiken en een verwachte 1000 combinaties per seconde (dit is wat mijn werkelijke output is). Ik heb berekend dat het testen van elk van de gegenereerde combinaties 77,8 jaar

Reacties

  • Dit bericht is een beetje een puinhoop. Ik begon het in vorm te bewerken, maar raakte al snel verdwaald omdat ik niet kon achterhalen wat bij elkaar hoort. Kun je het opschonen om codeblokken te gebruiken, waar van toepassing, betere opmaak, interpunctie en andere soorten leesbare grammatica?

Antwoord

Je zou kunnen proberen John the Ripper te gebruiken om de wachtwoorden te genereren en ze vervolgens naar Aircrack-ng te sturen. John heeft een modus genaamd INCREMENTAL waar je kunt bepalen welk type wachtwoorden het genereert en je hoeft ze niet in het bestand te stoppen terwijl je het naar aircrack leidt, en het heeft hervat-mogelijkheden.

Answer

Deze thread is van een jaar of twee geleden, maar ik zou reaver aanraden.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Het kan een paar uur duren (4 – 12 mogelijk), maar om te slagen met de woordenlijst heeft enorm veel geluk met wpa2.

Als je krijgt een snelheidsbeperkingsfout, probeer het.

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Als je nog steeds de snelheidsbeperkingsfout krijgt, doe dan geen moeite. geef nooit op.

Reacties

  • Is dit een aanval op WPS? WPS wordt niet genoemd door het OP en staat erom bekend dat het toch kapot is.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *