Próbuję zhakować własne WPA2 do celów edukacyjnych.

Mam plik *.cap wygenerowany przez aircrack-ng narzędzia po uzgadnianiu WPA.

Testowałem, umieszczając własne hasło i kilka niepoprawnych haseł na liście słów i pomyślnie aircrack-ng złamałem. Moje hasło ma długość 10 znaków, tylko wielkie litery i cyfry, więc próbowałem wygenerować listę słów z crunch (długość 10 znaków, tylko wielkie litery i cyfry):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Ale oszacowanie wagi brzucha było oszałamiające:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Lista słów jest niesamowicie duża. Wygenerowałem listę słów, mając wskazówki dotyczące długości i znaków. Gdybym nie „wiedział, że” byłby jeszcze większy.

Myślę, że wiem, że brutalne ataki na nietrywialne hasła są niemożliwe, przynajmniej w przypadku wcześniej wygenerowanych list słów.

Czy istnieje sposób, aby pozwolić aircrack-ng stopniowo łamać hasło o podanej długości i zestawie znaków?

Jakie inne rozsądne opcje mam, aby zaatakować moje hasło?

Komentarze

  • Nie ' nie musisz faktycznie generować tych ogromnych plików. Możesz potokować każdą linię tak, jak zrobił to @Anon.

Odpowiedź

Spójrz na OCLHashcat, ponieważ Pozwólcie sobie na brutalną siłę z określonymi zestawami znaków i nie musicie wcześniej generować listy.

Nie jestem pewien, co masz na myśli, mówiąc „przyrostowo”, jeśli masz na myśli zatrzymanie i uruchomienie OHC pozwól ci to zrobić.

Jeśli chodzi o łamanie WPA2, masz 3 opcje.

  1. Ataki słownikowe
  2. Atak reavera na WPS (najbardziej skuteczna opcja w większości przypadkach)
  3. Podanie klucza do osoby i wybicie jej hasła

Ok, może dwie opcje, jeśli nie jesteś naprawdę chcę tego hasła.

Brute force, chyba że wiesz dużo o haśle i jest ono niesamowicie głupie (tj. wiesz na pewno, że jest to 8-znakowy zestaw liczb) będzie nietypowym.

Nie zapominaj, mówiąc ściśle, „nie powinno” być sposobem na złamanie hasła, więc jeśli żadna z tych opcji nie wydaje się wykonalna, oznacza to po prostu, że masz przyzwoite zabezpieczenia. odpowiedź, jak możesz to zrobić.

Komentarze

Odpowiedź

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Edytuj plik john conf do zmiany z 8 na 10

Komentarze

  • Niezłe rozwiązanie. Mam ” rozwiązano ” poprzednio używanie nazwanych potoków do generowania list słów w locie za pomocą john: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Odpowiedź

Jestem obecnie opracowywanie podobnych technologii. Aircrack-ng jest naprawdę genialny, chociaż ma pewne ograniczenia.

Próbowałem też brutalnej siły na moim własnym Wi-Fi, używając crunch , aby generować hasła. a moje odkrycia są takie:

  • Możesz przesłać crunch bezpośrednio do Aircrack-ng, aby wyeliminować potrzebę tworzenia pliku .txt i używania go jednocześnie, oszczędzając moc obliczeniową do wykonywania obliczeń, składnia dla tej metody w bashu jest następująca:

./crunch <max> <min> (na razie trzymaj się 8) <options> ( abcd1234 ..) może dać częściowe passwo @@@ | aircrack-ng -b [bssid] -w - [.cap file]

tutaj możesz zobaczyć standardowy format przesyłania do aircrack-ng i kilka prostych opcji.

Oto kopia robocza, którą możesz wkleić do terminala (poniżej ), Trochę ci przez to pomówię.

Od lewej do prawej:

  1. Nazwa polecenia crunch, jeśli to nie działa od razu, wymuś wykonanie, zaczynając od ./crunch.
  2. 8 8 to maksymalne i minimalne znaki, których będziesz potrzebować, ponieważ jestem pewien, że już wiesz.
  3. Następnie symbol potoku. To przekazuje dane wyjściowe bezpośrednio do pliku, który aircrack-ng będzie używany jako słownik
  4. Wypełnij Bssid, jak już wiesz, jak to zrobić w tym formacie po ustanowieniu uścisku dłoni.

KOPIA ROBOCZA:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

PROBLEM Z TĄ METODĄ:

Używanie równania permutacyjnego i używanie oczekiwanych 1000 kombinacji na sekundę (tak wygląda moje rzeczywiste wyniki) Obliczyłem, że testowanie każdej z wygenerowanych kombinacji zajmie 77,8 lat

Komentarze

  • W tym poście jest trochę bałaganu. Zacząłem edytować go, aby nadać mu kształt, ale szybko się pogubiłem, nie mogąc dowiedzieć się, co należy do siebie. Czy możesz to wyczyścić, aby w razie potrzeby użyć bloków kodu, lepszego formatowania, interpunkcji i innych rodzajów czytelnej gramatyki?

Odpowiedź

Możesz spróbować użyć Johna Rozpruwacza do wygenerowania haseł, a następnie przesłać je do Aircrack-ng. John ma tryb o nazwie INCREMENTAL, w którym możesz określić, jakie typy haseł generuje i nie musisz zapisywać ich w pliku, gdy przesyłasz je do aircrack, i ma możliwości wznowienia.

Odpowiedź

Ten wątek pochodzi sprzed roku lub dwóch, ale polecam użycie reavera.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Może to zająć kilka godzin (prawdopodobnie 4 – 12), ale przejście z listą słów jest niezwykle szczęśliwe dzięki wpa2.

Jeśli pojawia się błąd ograniczenia szybkości, spróbuj

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Jeśli nadal pojawia się błąd ograniczenia szybkości, nie przejmuj się, przejdź dalej. Chociaż, nigdy się nie poddawaj.

Komentarze

  • Czy to jest atak na WPS? WPS nie jest wymieniany przez OP i wiadomo, że i tak jest uszkodzony.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *