it-swarm-eu.dev

Bruteforce con password WPA2 di 10 caratteri

Sto cercando di hackerare la mia rete WPA2 a fini di apprendimento.

Io ho il *.cap file generato da aircrack-ng strumenti dopo una stretta di mano WPA.

Ho provato includendo la mia password e un sacco di password errate in un elenco di parole e aircrack-ng crack con successo. La mia password ha una lunghezza di 10 caratteri, solo lettere e numeri maiuscoli, quindi ho provato a generare un elenco di parole con crunch (solo 10 caratteri, lettere maiuscole e numeri):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

Ma la stima del peso crunch era incredibile:

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

La lista di parole è incredibilmente grande. E ho generato la lista di parole con indizi sulla lunghezza e sui personaggi coinvolti. Se non sapessi che sarebbe ancora più grande.

Immagino di sapere che gli attacchi bruteforce a password non banali sono impossibili, almeno con liste di parole pre-generate.

C'è un modo per lasciare aircrack-ng decifrare progressivamente la password con una data lunghezza e un set di caratteri?

Quali altre opzioni sane devo attaccare la mia password?

16
jviotti

Guarderei OCLHashcat, poiché ti consente di avere una forza bruta con set di caratteri specifici e non è necessario generare prima l'elenco.

Non sono sicuro di cosa significhi "in modo incrementale", tuttavia, se intendi fermarti e iniziare l'OHC ti permetterà di farlo.

In termini di cracking WPA2, hai 3 opzioni.

  1. Attacchi a dizionario
  2. Attacco di Reaver contro WPS (opzione di maggior successo nella maggior parte dei casi)
  3. Portare una chiave inglese alla persona e toglierne la password

Ok, forse due opzioni se non davvero vuoi quella password.

Forza bruta, a meno che tu non sappia molto della password ed è incredibilmente stupido (cioè sai per certo che è un set di numeri di 8 caratteri) non sarà un principiante.

Non dimenticare che, a rigor di termini, "non dovrebbe" essere un modo per violare la password, quindi se nessuna di queste opzioni sembra praticabile, significa solo che hai una sicurezza decente. Potrebbe non esserci una risposta su come puoi farlo.

19
Peleus
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

Modifica il file conf john per cambiare da 8 a 10

2
Anon

Attualmente sto sviluppando tecnologie simili. Aircrack-ng è davvero geniale, sebbene presenti alcune limitazioni.

Ho anche tentato una forza bruta sul mio wifi usando crunch per generare password. e i miei risultati sono tali:

  • Puoi eseguire il pipe crunch direttamente in Aircrack-ng per eliminare la necessità di creare un file .txt e utilizzarlo contemporaneamente risparmiando potenza di elaborazione per eseguire calcoli, la sintassi per questo metodo in bash è come tale:

./crunch <max> <min> (per ora attacca a 8) <options> (abcd1234 ..) può fornire un passwo parziale @@@ | aircrack-ng -b [bssid] -w - [.cap file]

qui puoi vedere il formato standard per il piping in aircrack-ng e alcune semplici opzioni.

Ecco una copia funzionante che puoi incollare nel terminale (sotto), ti parlerò un po '.

Da sinistra a destra:

  1. Il nome del comando crunch, se non funziona immediatamente forza l'esecuzione a partire da ./crunch.
  2. 8 8 è il numero massimo e minimo di caratteri che ti serviranno perché sono sicuro che lo sai già.
  3. Quindi un simbolo di pipa. Ciò alimenta l'output direttamente nel file che aircrack-ng utilizzerà come dizionario
  4. Compila Bssid come sai già come fare in questo formato una volta stabilita la stretta di mano.

COPIA DI LAVORO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t [email protected]@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

IL PROBLEMA CON QUESTO METODO:

Usando un'equazione di permutazione e usando le 1000 combinazioni attese al secondo (questo è il mio output effettivo) ho calcolato che il test di ciascuna combinazione generata richiederà 77,8 anni

1
EthicalHacker

Potresti provare a usare John lo Squartatore per generare le password e poi reindirizzarle su Aircrack-ng. John ha una modalità chiamata INCREMENTAL in cui è possibile definire il tipo di password che genera e non è necessario inserirle in un file mentre lo si reindirizza su aircrack e ha funzionalità di ripristino.

1
briankip