Quanto è affidabile Aircrack per decodificare la password? altra alternativa?

4

Sto testando un file acquisito da Handshake che ho (handshake.cap) lanciando attacchi aircrack contro di esso con un sacco di dizionari e bruteforce per decodificare la sua password, ma non ho una strong capacità di elaborazione e bruteforce non lo è un'opzione.

C'è qualche alternativa per decifrare la password? Sembra che la password non sia in alcun dizionario.

    
posta Siracuso 15.12.2016 - 21:10
fonte

2 risposte

5

Sì, hai altre alternative. Aircrack supporta solo gli attacchi dizionario e bruteforce ma puoi convertire il file in un altro formato da utilizzare con un altro strumento. Posso consigliarti di utilizzare hashcat .

Per convertire un file catturato in formato hashcat devi fare: aircrack-ng /path/to/handshake.cap -J /path/to/converted_file -b 00:11:22:33:44:55 . Ovviamente devi mettere i tuoi percorsi e il BSSID della rete in cui vuoi recuperare la password. Il parametro -J serve per convertire il file da un formato in formato hashcat.

Quindi, una volta che il file è in formato hascat, c'è un nuovo mondo di possibilità. Ecco un link alla pagina di Hashcat . Ora puoi usare GPU che è più potente della CPU per bruteforce. Ma anche se non è un'opzione per te, puoi usare ad esempio attacchi basati su regole con hashcat. Gli attacchi basati su regole combinano le parole nel dizionario con alcune regole. Queste regole dipendono dal file delle regole che usi.

Alcuni di loro scambiano lettere, altri aggiungono prefissi, suffissi. Altri trasformano le parole in l337 , o qualsiasi altra cosa. I creatori di file di regole sono così fantasiosi! Alcuni di loro ne combinano molti e possono essere complicati.

Il punto è cercare di far "giocare" la password con queste regole e i file del dizionario e credimi ... funziona così tante volte!

Così tante distro Linux di pentesting hanno già file di regole da usare su attacchi basati su regole come questo ti sto propinando. Ad esempio, in Kali Linux ne hai molti nella cartella /usr/share/hashcat/rules .

Hashcat è cambiato di recente nel suo modo di funzionare. Prima della versione 3, esistevano diversi file eseguibili per utilizzare CPU e GPU. Ora, con hashcat v3, c'è solo un eseguibile per tutti e solo i parametri per selezionare cosa vuoi fare (CPU, GPU).

Supponiamo che tu voglia utilizzare la CPU perché hai detto che non hai una strong capacità del processore.

Comando per hashcat < 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file"

Comando per hashcat > = 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file" -D 1 --force

Forse puoi "ruotare" dal formato hashcat in un altro formato per usare un altro strumento, ma penso che con hashcat hai tutto ciò di cui hai bisogno. Buona fortuna!

    
risposta data 15.12.2016 - 21:29
fonte
2

In base alla mia esperienza, Aircrack ha avuto alcuni problemi nell'annullare i file WPA2, anche quando ero sicuro della passphrase cosa nella wordlist. Questo perché Aircrack ha problemi quando si tratta di estrarre i dati giusti dal file di acquisizione.

Puoi provare a utilizzare uno strumento come Wireshark per ripulire il file di acquisizione e utilizzare Aircrack per rinforzare nuovamente la password.

O in alternativa puoi rinforzare la forza con un altro strumento. Mi piace Pyrit come è stato affidabile per me quando si scavano i file di cattura WPA. Ecco un esempio di esecuzione di Pyrit: pyrit -r CaptureFile.cap -i WordlisFile.txt attack_passthrough . Però, non si ottiene un output verboso così bello mentre è in crisi.

    
risposta data 15.12.2016 - 23:01
fonte

Leggi altre domande sui tag