aircrack-ng nutrito con crunch che richiedono anni

1

Sto provando l'attacco aircrack-ng come di seguito:

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
⋮
Crunch will now generate the following number of lines: 221918520426688
⋮

e non può finire. Vedo che dovrebbe passare attraverso i petabyte in un tempo relativamente breve (ecco un esempio di 10 lettere pwd incrinate in 30 minuti: Cracking WPA key with crunch | aircrack )

Ho provato semplicemente

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
Crunch will now generate the following amount of data: 11656 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3906 
Opening /Users/msciwoj/DumpLog 16-04-19 00:02
Opening /Users/msciwoj/DumpLog 16-04-19 22:48.1
Opening /Users/msciwoj/DumpLog 16-04-20 16:06
Reading packets, please wait...
                             Aircrack-ng 1.1
Passphrase not in dictionary 

e ci vorranno ~ 30 secondi (per le combinazioni solo 4k!)

  • Che cosa sto sbagliando? Esiste un metodo migliore / più veloce (oltre al crunch) per generare tutte le possibili permutazioni?
  • C'è qualcosa di sbagliato nei file di acquisizione che ho:

.

ls -l ~/DumpLog*
-rw-r--r-- 1 msciwoj 388572231 Apr 19 16:29 /Users/msciwoj/DumpLog 16-04-19 00:02
-rw-r--r-- 1 msciwoj 856313817 Apr 20 08:41 /Users/msciwoj/DumpLog 16-04-19 22:48.1
-rw-r--r-- 1 msciwoj 426269497 Apr 20 22:10 /Users/msciwoj/DumpLog 16-04-20 16:06
  • il fatto che io sia su Mac OS X potrebbe fare qualcosa con questo?
posta msciwoj 23.04.2016 - 10:13
fonte

3 risposte

1

Come ha detto Daisetsu, non stai facendo nulla di sbagliato: la CPU è molto lenta per le password WPA hashing. Anche se non ho esperienza su questo, OSX non dovrebbe essere un problema.

La specifica WPA / 2 richiede 4096 colpi di hash HMAC-SHA1 per ricavare la chiave finale. Ciò equivale a 16.384.000 hash HMAC-SHA1 generali / secondi a ~ 4k chiavi / secondo. Individualmente, sono piuttosto veloci. Tuttavia WPA è stato progettato in parte per rendere gli attacchi brute force più duri (oltre che più sicuri in generale), e quindi implementato molti round di hash invece di usarne uno solo.

Affidarsi alla CPU per crackare WPA non ti porterà molto lontano, come hai notato. Un metodo molto più veloce sarebbe il cracking della GPU. Molto probabilmente senza una potente GPU, otterrai risultati migliori.

Ai miei occhi, ci sono due principali contendenti nel gioco di cracking della GPU: hashcat e Pyrit;

hashcat

Sito: link
Tutorial: link

hashcat è ottimo se non si dispone di molto spazio sul disco rigido. Puoi nutrirlo con l'input con crunch (come stai facendo ora) e supporta una quantità incredibile di algoritmi; non solo WPA. Se interrompi hashcat, puoi prenderlo in seguito specificando la stringa iniziale in crunch, dato che hashcat ti fornisce aggiornamenti regolari sulla sua velocità e sulla password corrente e su altre cose.

Pyrit

Sito: link
Tutorial: link

Pyrit è ottimo per attacchi precomputazionali . Pyrit consente di specificare un SSID (poiché l'SSID è utilizzato nell'algoritmo HMAC) e calcolare una tabella di chiavi basata su un input (sia esso un file o un crunch) e tenerli . Se conoscessi il SSID che cercavi (ad esempio, Netgear; un nome predefinito) potresti semplicemente confrontare i tasti senza doverli ricalcolarli più e più volte . Questo è fantastico perché il processo di confronto è incredibilmente facile e usa ancora la gpu. Con la mia configurazione boost SLI GTX650TI, ho ottenuto circa 55k hash al secondo e cento milioni di confronti / secondo (se la mia memoria è corretta, questo era un po 'di tempo fa).

Pyrit è più utile a lungo termine, in quanto basta calcolare una volta i tasti, quindi confrontarli con l'handshake acquisito nei file pcap. Con hashcat, puoi arrivare a scoppiare e confrontare allo stesso tempo senza la necessità di precomputare tutto e quindi confrontarlo.

La differenza è il tempo: se hai una password di 8 caratteri, e proverai tutte le combinazioni possibili da aaaaaaaa a zzzzzzzz e la tua password era mmmmmmmm , Pyrit avrebbe dovuto calcolare tutte le possibili chiavi da aaaaaaaa a zzzzzzzz e quindi confrontalo, mentre hashcat arriverebbe a mmmmmmmm , lo ha cancellato, lo confronta e ti dice che ha trovato la risposta senza dover passare attraverso tutte le altri possibili candidati.

Ora, se hai cambiato la password e vuoi confrontare un altro handshake, allora Pyrit sarebbe il tuo ragazzo, dato che hai già calcolato tutte le chiavi per aaaaaaaa a zzzzzzzz per quel SSID, mentre hashcat avrebbe per ricalcolarli. Fondamentalmente, se riutilizzerai un SSID molte volte, vai su Pyrit. Se è uno solo, usa hashcat.

Come per i numeri di velocità non elaborati, questo sito ha una tabella molto bella che confronta le velocità di molti elementi grafici diversi carte. Nella mia esperienza, hashcat e Pyrit hanno circa le stesse velocità di hashing, quindi se quel numero è la vostra preoccupazione principale, l'uso del programma di hashing GPU produrrà approssimativamente gli stessi risultati. La tua preoccupazione principale tra i programmi sarà il riutilizzo di tale SSID.

Spero che abbia senso. In caso contrario, fammi sapere e cercherò di spiegarlo meglio!

    
risposta data 21.10.2016 - 01:07
fonte
0

4 mila chiavi al secondo non sono inaspettate quando si usa una CPU. Se desideri una velocità minima per questo tipo di lavoro, dovrai utilizzare una GPU per eseguire il software di cracking.

fonte: collegamento

Guarda il post che ho collegato a (# 9), l'output elenca 4k / s crack time.

    
risposta data 23.04.2016 - 19:29
fonte
0

Mentre quello che stai facendo è OK, è un po 'insolito, dato che le password WPA possono essere di qualsiasi lunghezza, generalmente hanno una lunghezza minima di 8. Stai scrivendo:

crunch 1 2...

Che significa password da 1 a 2 lettere, qualsiasi set di caratteri dato non creerebbe molte password poiché 1 utilizzerà solo il set di caratteri dato e 2 utilizzerà il set di caratteri per permutare se stesso una volta. Ecco perché stai ricevendo only 4k combinations! (11656 byte e 3906 linee)

Ti consiglio vivamente di non canalizzare direttamente il risultato del crunch in aircrack se hai tempo e / o poca potenza di elaborazione, prova ad inviare le password crunch in un file e inseriscilo in aircrack in due diversi comandi

crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric -o wordlist.txt

e poi

aircrack-ng -b 90:F6:52:80:B9:E2 -w wordlist.txt ~/DumpLog*

Riguardo al "metodo migliore / più veloce (del crunch) per generare tutte le permutazioni possibili?" , non è il collo di bottiglia del cracking, le permutazioni di scrittura non sono esaustive di quel processo, è il Crittografia WPA, puoi eseguire un trade-off spazio-temporale spiegato da Nicholas Dechert rispondi sulla creazione del pre-computazione con il SSID del WPA, che aumenterà il tuo tempo in modo sorprendente.

    
risposta data 21.01.2017 - 00:47
fonte

Leggi altre domande sui tag