Estou tentando hackear meu próprio WPA2 rede para fins de aprendizagem.

Eu tenho o *.cap arquivo gerado por aircrack-ng ferramentas após um handshake WPA.

Eu testei incluindo minha própria senha e um monte de senhas incorretas em uma lista de palavras e aircrack-ng crackei com sucesso. Minha senha tem 10 caracteres, apenas letras maiúsculas e números, então tentei gerar uma lista de palavras com crunch (10 caracteres, maiúsculas e apenas números):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Mas a estimativa do peso crítico foi impressionante:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

A lista de palavras é incrivelmente grande. E eu gerei a lista de palavras tendo dicas sobre o comprimento e os caracteres envolvidos. Se eu não soubesse que seria ainda maior.

Acho que sei acreditar que ataques de força bruta em senhas não triviais são impossíveis, pelo menos com listas de palavras pré-geradas.

Existe uma maneira de deixar aircrack-ng quebrar a senha incrementalmente com um determinado comprimento e conjunto de caracteres?

Que outras opções lógicas eu tenho para atacar minha senha?

Comentários

  • Você não ‘ não precisa realmente gerar esses arquivos enormes. Você pode canalizar cada linha como @Anon fez.

Resposta

Eu “daria uma olhada em OCLHashcat, como ele permite que você use força bruta com conjuntos de caracteres específicos e não precisa gerar a lista de antemão.

Não tenho certeza do que você quer dizer com “incrementalmente”, no entanto, se você quer dizer parar e iniciar o OHC deixe você fazer isso.

Em termos de cracking WPA2, você tem 3 opções.

  1. Ataques de dicionário
  2. Ataque Reaver contra WPS (opção de maior sucesso na maioria dos casos)
  3. Pegando uma chave inglesa e arrancando sua senha dela

Ok, talvez duas opções se você “não realmente querendo essa senha.

A força bruta, a menos que você saiba muito sobre a senha e ela seja incrivelmente estúpida (ou seja, você saiba com certeza que é um conjunto de 8 caracteres de números), não será um bom começo.

Não se esqueça, estritamente falando, “não deveria” haver uma maneira de quebrar a senha, portanto, se nenhuma dessas opções parecer viável, significa apenas que você tem uma segurança decente. Pode não haver uma resposta sobre como você pode fazer isso.

Comentários

Resposta

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Editar o arquivo conf do john para alterar de 8 para 10

Comentários

  • Ótima solução. Tenho ” resolvido ” isso usando canais nomeados para gerar listas de palavras em tempo real com john: usado mkfifo / tmp / named_pipe; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Resposta

Estou atualmente desenvolvimento de tecnologias semelhantes. Aircrack-ng é realmente brilhante, embora tenha algumas limitações.

Eu também tentei uma força bruta em meu próprio wi-fi usando crunch para gerar senhas. e minhas descobertas são as seguintes:

  • Você pode canalizar crunch diretamente no Aircrack-ng para eliminar a necessidade de criar um arquivo .txt e usá-lo simultaneamente, economizando seu poder de processamento para realizar cálculos, a sintaxe para este método em bash é o seguinte:

./crunch <max> <min> (fique com 8 por enquanto) <options> ( abcd1234 ..) pode fornecer senha parcial @@@ | aircrack-ng -b [bssid] -w - [.cap file]

aqui você pode ver o formato padrão para piping em aircrack-ng e algumas opções simples.

Aqui está uma cópia de trabalho que você pode colar no terminal (abaixo ), Explicarei um pouco.

Da esquerda para a direita:

  1. O nome do comando crunch, se isso não funcionar imediatamente, force a execução começando com ./crunch.
  2. 8 8 são os caracteres máximo e mínimo que você vai precisar, como tenho certeza que você já sabe.
  3. Em seguida, um símbolo de barra vertical. Isso alimenta a saída diretamente no arquivo que aircrack-ng vai usar como um dicionário
  4. Preencha os Bssid “s como você já sabe como fazer neste formato assim que seu handshake for estabelecido.

CÓPIA DE TRABALHO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

O PROBLEMA COM ESTE MÉTODO:

Usando uma equação de permutação e usando um esperado de 1000 combinações por segundo (este é o meu resultado real), eu calculei que o teste de cada uma das combinações geradas levará 77,8 anos

Comentários

  • Esta postagem é uma bagunça. Comecei a editá-lo no formato, mas logo me perdi por não ser capaz de descobrir o que deve ser feito. Você pode limpá-lo para usar blocos de código, quando apropriado, melhor formatação, pontuação e outros tipos de gramática legível?

Resposta

Você pode tentar usar John the Ripper para gerar as senhas e, em seguida, enviá-las ao Aircrack-ng. John tem um modo chamado INCREMENTAL onde você pode definir que tipo de senhas ele gera e você não precisa armazená-las enquanto você está enviando para o aircrack, e tem recursos de retomada.

Resposta

Este tópico é de um ou dois anos atrás, mas eu recomendaria usar o reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Pode levar algumas horas (4 – 12 possivelmente), mas conseguir aprovação com a lista de palavras é extremamente sorte com wpa2.

Se você obtém erro de limitação de taxa, tente

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Se você ainda receber o erro de limitação de taxa, não se preocupe, siga em frente. nunca desista.

Comentários

  • Este é um ataque contra o WPS? O WPS não é mencionado pelo OP e é conhecido por estar quebrado de qualquer maneira.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *