Cracking di un wifi wpa2-psk

2

Sto crackando un wifi wpa2-psk con aircrack-ng . Dopo aver compilato il file *cap , applicherò la forza bruta con john .

La domanda è:

A che ora è consigliabile eseguire airodump-ng prima di uccidere il suo processo?

Quanti beacon dovrebbero essere lì, e come influisce sulla procedura brute-force?

    
posta jviotti 27.12.2012 - 03:57
fonte

3 risposte

3

Quello che stai cercando con cracking I WPA-PSK sono stringhe di mano (i clienti si uniscono alla rete), quindi il tempo esatto che devi aspettare dipende da quanto è occupata la rete.

Come suggerimento puoi eseguire airocrack-ng sui file cap mentre stai catturando il traffico e vedere se ci sono degli handshake elencati per la rete che ti interessa.

Un altro modo per accelerare le cose è bloccare airodump-ng sul canale che sta usando la rete che ti interessa (usando l'opzione --channel) in questo modo non salterà attorno a tutti i canali e riceverai più traffico a cui sei interessato.

Inoltre, se ci sono clienti sulla rete ma non c'è molta attività di partecipazione, puoi usare un deautenticazione attacco per accelerare le cose.

    
risposta data 27.12.2012 - 14:21
fonte
0

Bruteforce è completamente una questione di fortuna e ignoranza della vittima. Esegui l'airodump il più a lungo possibile e il tempo e le risorse che vuoi dedicare.

Per quanto riguarda i beacon, non ha molta importanza. i beacon sono pacchetti di annunci non criptati. Sono totalmente inutili per crackare imho.

    
risposta data 27.12.2012 - 13:20
fonte
0

Non rispondere direttamente alla domanda, ma se il punto di accesso dispone di abilitazione WiFi Protected Setup (WPS), dai un'occhiata a Reaver . Funziona rompendo il pin di installazione che è molto più veloce.

C'è un ulteriore difetto nella maggior parte dei punti di accesso che dimezza anche il tempo di attacco. Peggio ancora, non ti permettono nemmeno di disattivare questa funzione.

    
risposta data 27.12.2012 - 13:49
fonte

Leggi altre domande sui tag