Încerc să-mi sparg propriul WPA2 în scopuri de învățare.

Am fișierul *.cap generat de aircrack-ng instrumente după o strângere de mână WPA.

Am „testat includând propria parolă și o grămadă de parole incorecte pe o listă de cuvinte și aircrack-ng crack cu succes. Parola mea are o lungime de 10 caractere, doar litere mari și cifre, așa că am încercat să generez o listă de cuvinte cu crunch (10 caractere lungime, numai majuscule și numere):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt 

Dar estimarea greutății a fost uimitoare:

Crunch will now generate the following amount of data: 40217742840692736 bytes 38354628411 MB 37455691 GB 36577 TB 35 PB Crunch will now generate the following number of lines: 3656158440062976 

Lista de cuvinte este incredibil de mare. Și am generat lista de cuvinte având indicii despre lungimea și caracterele implicate. Dacă nu știam că ar fi și mai mare.

Cred că știu că atacurile bruteforce asupra parolelor non-banale sunt imposibile, cel puțin cu liste de cuvinte pre-generate.

Există o modalitate de a permite aircrack-ng să spargă în mod incremental parola cu o lungime și un set de caractere date?

Ce alte opțiuni sănătoase mai am pentru a-mi ataca parola?

Comentarii

  • Nu ‘ nu trebuie să generați acele fișiere uriașe. Puteți conecta fiecare linie așa cum a făcut @Anon.

Răspundeți

M-aș uita la OCLHashcat, așa cum să vă forțăm bruta cu seturi de caractere specifice și nu trebuie să generați lista în prealabil.

Nu sunt sigur ce vrei să spui prin „incremental”, totuși, dacă vrei să spui oprirea și pornirea OHC va lasă-te să faci asta.

În ceea ce privește spargerea WPA2, aveți 3 opțiuni.

  1. Atacuri de dicționar
  2. Atac Reaver împotriva WPS (cea mai reușită opțiune în majoritatea cazuri)
  3. Luați o cheie persoanei și scoateți parola din aceasta

Ok, poate două opțiuni dacă nu sunteți cu adevărat dorind acea parolă.

Forța brută, cu excepția cazului în care știți multe despre parolă și „este incredibil de prost (adică știți cu siguranță că este un set de 8 caractere) va fi un non-starter.

Nu uitați, strict vorbind, „nu ar trebui să fie„ o modalitate de a sparge parola, așa că, dacă niciuna dintre aceste opțiuni nu pare viabilă, înseamnă doar că aveți o securitate decentă. un răspuns cu privire la modul în care o puteți face.

Comentarii

Răspuns

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap 

Editați fișierul John conf pentru a se modifica de la 8 la 10

Comentarii

  • Soluție drăguță. Am ” s-a rezolvat ” anterior folosind pipe denumite pentru a genera liste de cuvinte din mers cu john: mkfifo / tmp / named_pipe folosit; john –stdout –incremental: all > / tmp / named_pipe & aircrac k-ng -e ESSID -w / tmp / named_pipe wpa.cap

Răspuns

I „m în prezent dezvoltarea unor tehnologii similare. Aircrack-ng este cu adevărat genial, deși are unele limitări.

De asemenea, am încercat o forță brută pe propriul meu wifi folosind crunch pentru genera parole. iar constatările mele sunt ca atare:

  • Puteți trage direct în Aircrack-ng pentru a elimina necesitatea de a crea un fișier .txt și de a-l utiliza simultan economisind puterea de procesare pentru a efectua calcule, Sintaxa pentru că această metodă în bash este ca atare:

./crunch <max> <min> (rămâneți la 8 deocamdată) <options> ( abcd1234 ..) poate da o trecere parțială @@@ | aircrack-ng -b [bssid] -w - [.cap file]

aici puteți vedea formatul standard pentru canalizare în aircrack-ng și câteva opțiuni simple.

Iată o copie de lucru pe care o puteți lipi în terminal (mai jos ), Vă voi vorbi puțin prin el.

De la stânga la dreapta:

  1. Numele comenzii crunch, dacă acest lucru nu funcționează imediat executarea forței începând cu ./crunch.
  2. reprezintă caracterele maxime și minime de care veți avea nevoie, deoarece sunt sigur că știți deja.
  3. Apoi, un simbol de țeavă. Aceasta alimentează rezultatul direct în fișierul pe care aircrack-ng îl va folosi ca dicționar
  4. Completați Bssid așa cum știți deja cum să faceți în acest format odată ce strângerea de mână a fost stabilită.

COPIE DE LUCRU:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap 

PROBLEMA CU ACEASTĂ METODĂ:

Utilizarea unei ecuații de permutare și utilizarea o estimare de 1000 de combinații pe secundă (acesta este rezultatul meu real) Am calculat că testarea fiecărei combinații generate va dura 77,8 ani

Comentarii

  • Această postare este un pic dezordonată. Am început să-l editez în formă, dar în curând m-am pierdut, neputând să-mi dau seama ce aparține împreună. Puteți să-l curățați pentru a utiliza blocuri de cod, unde este cazul, o mai bună formatare, punctuație și alte tipuri de gramatică lizibilă?

Răspuns

Puteți încerca să-l folosiți pe John the Ripper pentru a genera parolele și apoi să le trimiteți la Aircrack-ng. John are un mod numit INCREMENTAL în care puteți defini ce tip de parole generează și nu trebuie să le stocați în fișier, pe măsură ce îl conduceți la aircrack și are capacități de reluare.

Răspuns

Acest fir este de acum un an sau doi, dar aș recomanda utilizarea reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

S-ar putea să dureze câteva ore (posibil 4 – 12), dar să obțineți trecerea cu lista de cuvinte este extrem de norocos cu wpa2.

primiți o eroare de limitare a ratei, încercați

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Dacă totuși primiți o eroare de limitare a ratei, nu vă deranjați, continuați. Deși, nu renunțați niciodată.

Comentarii

  • Este un atac împotriva WPS? WPS nu este menționat de OP și se știe că este oricum rupt.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *