Come posso rendere la dimensione delle parole più piccole?

3

Stavo pensando di creare una lista di parole numeriche da 8 carri e poi comprimerla, posso inserire direttamente la lista di parole compressa in aircrack-ng o esiste un modo per creare un vocabolario di dimensioni più ridotte, perché se voglio creare un elenco di parole con Crunch e Mixedalpha, la sua dimensione sarebbe di circa 35PB, cosa che non ho.

Esiste comunque un elenco di parole di piccole dimensioni?

    
posta ZeroByte 01.10.2015 - 15:29
fonte

2 risposte

3

Bene, tecnicamente se metti meno parole nella tua lista di parole diventerà più piccola ma le probabilità che sia di qualche utilità sono ridotte. Se lo storage è la tua preoccupazione principale, puoi utilizzare il seguente approccio:

  1. Dividi l'intero elenco di parole in elenchi più piccoli
  2. Comprimi ciascuno di questo elenco singolarmente
  3. Invia / scarica sul desktop l'aircrack della macchina è in esecuzione su
  4. Decomprime l'attuale elenco di parole e crea una sessione per aircrack
  5. Se viene trovata una voce valida, fermati. Se non continua, recupera gli elenchi di parole compressi

Per dividere un file di grandi dimensioni puoi utilizzare split :

split --bytes=10M /path/to/large_wordlist /path/to/small_wordlits/word_list_prefix 

- byte indica la dimensione delle nuove liste di parole. e world_lists_prefix un prefisso con cui verranno avviate tutte le wordlist più piccole. L'output del comando precedente sarà simile a:

small_wordlits/word_list_prefix**aa**
small_wordlits/word_list_prefix**ab**
small_wordlits/word_list_prefix**ac**

... 

small_wordlits/word_list_prefix**zz**

I suffissi alfabetici vengono aggiunti finché non ci sono abbastanza file per ricostruire il file originale che è stato diviso. Per comprimerli puoi usare tar :

cd /path/to/small_wordlists/
for i in *; do tar -czf $i.tar.gz $i; done

Successivamente per inviarli alla macchina che esegue aircrack puoi utilizzare scp e per avviare aircrack puoi utilizzare ssh :

for i in *.tar.gz
    > do scp $i user@server:/path/to/wordlist/directory;
    > ssh user@server "tar zxvf /path/to/wordlist/directory/$i"
    > ssh user@server "nohup  aircrack-ng <parameter list> $i &" 
    > sleep 10m
    > ssh user@server "rm  /path/to/wordlist/directory/*"
 done

La prima e la seconda riga copiano il primo file di split archiviato sull'host in cui aircrack è in esecuzione in una directory specificata ed estrailo.

La seconda riga lancia aircrack attraverso ssh e utilizza nohup in modo che aircrack non si fermi se la connessione al server viene persa; questo è specialmente il caso in cui il server è accessibile solo attraverso un'interfaccia wireless e l'esecuzione di aircrack (impostandola per l'esecuzione in modalità promiscua) blocca qualsiasi connessione in entrata e in uscita.

La terza riga dà abbastanza tempo per finire aircrack.

La quarta riga si ricollega al server e rimuove il file per fare spazio al successivo.

Nota che aircrack non funziona da solo e ha bisogno di airmon. La configurazione di aircrack deve essere configurata prima di effettuare le chiamate sopra. È possibile scrivere uno script bash e renderlo alias come aircrack in modo che gestisca anche i passaggi adiacenti.

    
risposta data 01.10.2015 - 16:14
fonte
3

Non penso che aircrack-ng sia compatibile con questo, ma anche dove e tu hai una compressione che riduce il file a un massimo di 5PB potresti impossibilmente memorizzarlo su un normale hdd.

Una possibile soluzione è lasciare che crunch o john lo scarificatore generi le password e le canalizzi direttamente in aircrack-ng. Puoi trovare ulteriori informazioni su questo qui e here .

// Inoltre, potrei menzionare il fatto che craccare una chiave WPA con un tale numero di password richiederà per sempre anche se usi molte GPU. Preferisco creare elenchi di parole su misura per il target e poi modificarli.

    
risposta data 01.10.2015 - 15:53
fonte

Leggi altre domande sui tag