Bruteforce su 10 caratteri lunghezza password WPA2

15

Sto provando a hackerare la mia rete WPA2 per scopi di apprendimento.

Ho il file *.cap generato dagli strumenti aircrack-ng dopo un handshake WPA.

Ho provato includendo la mia password e un sacco di password errate su una lista di parole e aircrack-ng crack con successo. La mia password ha una lunghezza di 10 caratteri, solo lettere maiuscole e numeri, quindi ho provato a generare un elenco di parole con crunch (solo 10 caratteri, solo lettere maiuscole e numeri):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

Ma la stima del peso crunch era sbalorditiva:

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

La lista di parole è incredibilmente grande. E ho generato la lista di parole con indizi sulla lunghezza e sui personaggi coinvolti. Se non sapessi che sarebbe ancora più grande.

Suppongo di sapere che gli attacchi bruteforce su password non banali sono impossibili, almeno con le liste di parole pre-generate.

C'è un modo per lasciare che% co_de crei in modo incrementale la password con una lunghezza e un set di caratteri determinati?

Quali altre sane opzioni devo attaccare la mia password?

    
posta jviotti 03.05.2013 - 00:43
fonte

5 risposte

19

Guarderei OCLHashcat, dato che ti consente di eseguire la forza bruta con set di caratteri specifici e non è necessario generare l'elenco in anticipo.

Non sono sicuro di cosa intendi con "incrementalmente", tuttavia, se intendi fermarti e far partire OHC, puoi farlo.

In termini di cracking WPA2, hai 3 opzioni.

  1. Attacchi al dizionario
  2. Attacco al Reaver contro WPS (opzione più efficace nella maggior parte dei casi)
  3. Prendere una chiave inglese per la persona e battere fuori la loro password

Ok, forse due opzioni se non veramente vogliono quella password.

La forza bruta, a meno che tu non conosca molto sulla password ed è incredibilmente stupida (cioè sai per certo che è un insieme di 8 caratteri) sarà un non-antipasto.

Non dimenticare, in senso stretto, "non dovrebbe" essere un modo per infrangere la password, quindi se nessuna di queste opzioni sembra praticabile, significa solo che hai una sicurezza decente. Potrebbe non esserci una risposta su come puoi farlo.

    
risposta data 03.05.2013 - 01:07
fonte
2
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

Modifica il file john conf per cambiare da 8 a 10

    
risposta data 06.08.2014 - 13:57
fonte
1

Potresti provare a usare John the Ripper per generare le password e poi inviarle a Aircrack-ng. John ha una modalità chiamata INCREMENTAL in cui è possibile definire il tipo di password che genera e non è necessario memorizzarle su file mentre si esegue il piping su aircrack e le funzionalità di ripresa.

    
risposta data 28.05.2014 - 08:52
fonte
0

Attualmente sto sviluppando tecnologie simili. Aircrack-ng è davvero brillante anche se ha alcune limitazioni.

Ho anche tentato una forza bruta sul mio wifi usando crunch per generare password. e le mie scoperte sono tali:

  • È possibile reindirizzare il crunch direttamente in Aircrack-ng per eliminare la necessità di creare un file .txt e utilizzarlo contemporaneamente risparmiando potenza di elaborazione per eseguire calcoli, la sintassi per questo metodo in bash è tale:

./crunch <max> <min>(stick to 8 for now)<options>(abcd1234..) can give partial passwo@@@| aircrack-ng -b [bssid] -w - [.cap file]

qui puoi vedere il formato standard per piping in aircrack-ng e alcune opzioni semplici.

Ecco una copia funzionante che puoi incollare nel terminale (sotto), ti parlerò un po '.

Da sinistra a destra:

  1. Il nome del comando crunch , se questo non funziona immediatamente forzare l'esecuzione iniziando con ./crunch .
  2. 8 8 è il carattere massimo e minimo di cui avrai bisogno, come sicuramente sai già.
  3. Quindi un simbolo di pipe. Questo alimenta l'output direttamente nel file che aircrack-ng utilizzerà come dizionario
  4. Compila Bssid come sai già fare in questo formato una volta stabilita l'handshake.

COPIA DI LAVORO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

IL PROBLEMA CON QUESTO METODO:

Utilizzando un'equazione di permutazione e utilizzando 1000 combinazioni previste al secondo (questo è il mio output effettivo) ho calcolato che testare ciascuna delle combinazioni generate richiederà 77,8 anni

    
risposta data 29.10.2013 - 20:46
fonte
-3

Questo thread è di un anno o due fa, ma vorrei raccomandare l'uso di reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Potrebbero essere necessarie alcune ore (forse 4 - 12), ma per passare il wordlist è estremamente fortunato con wpa2.

Se ottieni un errore di limitazione della velocità prova

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Se continui ad avere l'errore di limitazione della frequenza, non preoccuparti, vai avanti. Anche se non mollare mai.

    
risposta data 21.10.2015 - 16:21
fonte

Leggi altre domande sui tag