Próbuję zhakować własne WPA2 do celów edukacyjnych.
Mam plik *.cap
wygenerowany przez aircrack-ng
narzędzia po uzgadnianiu WPA.
Testowałem, umieszczając własne hasło i kilka niepoprawnych haseł na liście słów i pomyślnie aircrack-ng
złamałem. Moje hasło ma długość 10 znaków, tylko wielkie litery i cyfry, więc próbowałem wygenerować listę słów z crunch
(długość 10 znaków, tylko wielkie litery i cyfry):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Ale oszacowanie wagi brzucha było oszałamiające:
Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976
Lista słów jest niesamowicie duża. Wygenerowałem listę słów, mając wskazówki dotyczące długości i znaków. Gdybym nie „wiedział, że” byłby jeszcze większy.
Myślę, że wiem, że brutalne ataki na nietrywialne hasła są niemożliwe, przynajmniej w przypadku wcześniej wygenerowanych list słów.
Czy istnieje sposób, aby pozwolić aircrack-ng
stopniowo łamać hasło o podanej długości i zestawie znaków?
Jakie inne rozsądne opcje mam, aby zaatakować moje hasło?
Komentarze
- Nie ' nie musisz faktycznie generować tych ogromnych plików. Możesz potokować każdą linię tak, jak zrobił to @Anon.
Odpowiedź
Spójrz na OCLHashcat, ponieważ Pozwólcie sobie na brutalną siłę z określonymi zestawami znaków i nie musicie wcześniej generować listy.
Nie jestem pewien, co masz na myśli, mówiąc „przyrostowo”, jeśli masz na myśli zatrzymanie i uruchomienie OHC pozwól ci to zrobić.
Jeśli chodzi o łamanie WPA2, masz 3 opcje.
- Ataki słownikowe
- Atak reavera na WPS (najbardziej skuteczna opcja w większości przypadkach)
- Podanie klucza do osoby i wybicie jej hasła
Ok, może dwie opcje, jeśli nie jesteś naprawdę chcę tego hasła.
Brute force, chyba że wiesz dużo o haśle i jest ono niesamowicie głupie (tj. wiesz na pewno, że jest to 8-znakowy zestaw liczb) będzie nietypowym.
Nie zapominaj, mówiąc ściśle, „nie powinno” być sposobem na złamanie hasła, więc jeśli żadna z tych opcji nie wydaje się wykonalna, oznacza to po prostu, że masz przyzwoite zabezpieczenia. odpowiedź, jak możesz to zrobić.
Komentarze
Odpowiedź
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Edytuj plik john conf do zmiany z 8 na 10
Komentarze
- Niezłe rozwiązanie. Mam ” rozwiązano ” poprzednio używanie nazwanych potoków do generowania list słów w locie za pomocą john: used mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap
Odpowiedź
Jestem obecnie opracowywanie podobnych technologii. Aircrack-ng jest naprawdę genialny, chociaż ma pewne ograniczenia.
Próbowałem też brutalnej siły na moim własnym Wi-Fi, używając crunch , aby generować hasła. a moje odkrycia są takie:
- Możesz przesłać crunch bezpośrednio do Aircrack-ng, aby wyeliminować potrzebę tworzenia pliku .txt i używania go jednocześnie, oszczędzając moc obliczeniową do wykonywania obliczeń, składnia dla tej metody w bashu jest następująca:
./crunch <max> <min>
(na razie trzymaj się 8)<options>
( abcd1234 ..) może dać częściowe passwo @@@| aircrack-ng -b [bssid] -w - [.cap file]
tutaj możesz zobaczyć standardowy format przesyłania do aircrack-ng
i kilka prostych opcji.
Oto kopia robocza, którą możesz wkleić do terminala (poniżej ), Trochę ci przez to pomówię.
Od lewej do prawej:
- Nazwa polecenia
crunch
, jeśli to nie działa od razu, wymuś wykonanie, zaczynając od./crunch
. -
8 8
to maksymalne i minimalne znaki, których będziesz potrzebować, ponieważ jestem pewien, że już wiesz. - Następnie symbol potoku. To przekazuje dane wyjściowe bezpośrednio do pliku, który
aircrack-ng
będzie używany jako słownik - Wypełnij Bssid, jak już wiesz, jak to zrobić w tym formacie po ustanowieniu uścisku dłoni.
KOPIA ROBOCZA:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
PROBLEM Z TĄ METODĄ:
Używanie równania permutacyjnego i używanie oczekiwanych 1000 kombinacji na sekundę (tak wygląda moje rzeczywiste wyniki) Obliczyłem, że testowanie każdej z wygenerowanych kombinacji zajmie 77,8 lat
Komentarze
- W tym poście jest trochę bałaganu. Zacząłem edytować go, aby nadać mu kształt, ale szybko się pogubiłem, nie mogąc dowiedzieć się, co należy do siebie. Czy możesz to wyczyścić, aby w razie potrzeby użyć bloków kodu, lepszego formatowania, interpunkcji i innych rodzajów czytelnej gramatyki?
Odpowiedź
Możesz spróbować użyć Johna Rozpruwacza do wygenerowania haseł, a następnie przesłać je do Aircrack-ng. John ma tryb o nazwie INCREMENTAL, w którym możesz określić, jakie typy haseł generuje i nie musisz zapisywać ich w pliku, gdy przesyłasz je do aircrack, i ma możliwości wznowienia.
Odpowiedź
Ten wątek pochodzi sprzed roku lub dwóch, ale polecam użycie reavera.
reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv
Może to zająć kilka godzin (prawdopodobnie 4 – 12), ale przejście z listą słów jest niezwykle szczęśliwe dzięki wpa2.
Jeśli pojawia się błąd ograniczenia szybkości, spróbuj
reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small
Jeśli nadal pojawia się błąd ograniczenia szybkości, nie przejmuj się, przejdź dalej. Chociaż, nigdy się nie poddawaj.
Komentarze
- Czy to jest atak na WPS? WPS nie jest wymieniany przez OP i wiadomo, że i tak jest uszkodzony.