У дома гъби Речник за груб wifi wpa2 Rostelecom. Хакването на ръкостискане в Pyrit е най-бързият начин за използване на графични процесори и предварително изчисляване на хеш. Теоретичен слой за въведение

Речник за груб wifi wpa2 Rostelecom. Хакването на ръкостискане в Pyrit е най-бързият начин за използване на графични процесори и предварително изчисляване на хеш. Теоретичен слой за въведение

Предимства от използването на Pyrit

Кракването на заснети ръкостискания е единственият начин за разбиване на WPA/WPA2 пароли. Произвежда се по метода на грубата сила (brute force на паролата).

Между другото, ако все още не сте запознати с техниката на заснемане на ръкостискания, вижте статията "".

Тъй като използването на груба сила не гарантира положителен резултат, са измислени няколко техники, които могат значително да увеличат шансовете за успех. Те включват:

  • използване на видеокарти за отгатване на парола (значително увеличава скоростта на изброяване)
  • използване на таблици с предварително изчислени хешове (увеличена скорост + възможност за повторно използване за една и съща точка за достъп, възможност за изпробване на десетки ръкостискания от една точка за достъп за секунди)
  • използване на добри речници (увеличава шансовете за успех)

Pyrit може да използва всички тези техники, поради което е най-бързият разбивач на WPA/WPA2 пароли или един от първите две заедно с oclHashcat.

Други програми също прилагат тези техники. Например, и oclHashcat, и coWPAtty прилагат итерация на речник. coWPAtty има предварително изчисляване на хеш (но няма поддръжка за използване на графични карти). oclHashcat ви позволява да използвате мощността на видеокартите, но не изчислява предварително хешове. Гледайки напред, отбелязвам, че в oclHashcat е възможно да се приложи предварително изчисление на хешове и да се използват получените данни многократно за една точка за достъп, да се проверят няколко ръкостискания, без да се увеличава времето за изчисляване на хеш, как да направите това ще бъде описано по-късно. Aircrack-ng преглежда речник и ефективно използва многоядрени процесори, но не използва други „ускорявания“.

В моята система oclHashcat използва груба сила за разбиване на WPA/WPA2 пароли при 31550 H/s и Pyrit изчислява хешове при 38000-40000 PMK. По-нататъшната проверка на ръкостисканията отнема по-малко от секунда. От това се вижда, че дори при проверка на едно ръкостискане, ние увеличаваме скоростта с около една трета, а ако искаме да проверим няколко ръкостискания за един AP, тогава с oclHashcat трябва да започнем отначало. В Pyrit всяко ново ръкостискане отнема част от секундата.

За да може Pyrit да разгърне пълната си мощност, трябва да имате инсталирани собствени драйвери за видеокарта. Вижте статията "" и материала, споменат в нея - тя обяснява стъпка по стъпка как да инсталирате драйвери и Pyrit в Kali Linux 2 на компютър с графична карта от AMD. Трябва да изпълните всички стъпки, а не само последната инструкция. Нямам компютър NVidia, така че нямам актуални инструкции как да инсталирам драйвера и Pyrit за базирани на NVidia системи.

Най-бързо разбиващите WPA/WPA2 пароли

Моите първоначални данни:

  • атакуван TD - ДАНИЕЛА 2015
  • файлът с предварително заснето ръкостискане се извиква DANIELLE2015-01.cap

WPA/WPA2 хакерски речник

Ще използвам речника rockyou, който идва с Kali Linux. За обучение това е напълно достатъчно, но за практически атаки мога да препоръчам генерираните речници на телефонни номера, генерирани речници за конкретни AP от формата AP_name + номера, които попълват паролата до осем знака.

Нека копираме най-добрия файл с речник в основната директория.

Cp /usr/share/wordlists/rockyou.txt.gz .

Да го разопаковаме.

gunzip rockyou.txt.gz

Тъй като минималната парола за WPA2 трябва да бъде 8 знака, нека анализираме файла, за да филтрираме всички пароли, които са по-малки от 8 знака и повече от 63 (всъщност можете просто да пропуснете този ред, зависи изцяло от вас). Така че ще запазим този файл като newrockyou.txt.

котка rockyou.txt | сортиране | уникален | pw-инспектор -m 8 -M 63 > newrockyou.txt

Нека видим колко пароли съдържа този файл:

Wc -l newrockyou.txt

Той съдържа цели 9606665 пароли.

Оригиналният файл съдържа още повече.

Wc -l rockyou.txt

Има 14344392 пароли. Така че направихме този файл по-кратък, което означава, че можем да тестваме AP за по-кратък период от време.

И накрая, нека преименуваме този файл на wpa.lst.

Mv newrockyou.txt wpa.lst

Създайте ESSID в базата данни на Pyrit

Сега трябва да създадем ESSID в базата данни на Pyrit

Pyrit -e DANIELLE2015 create_essid

ПРЕДУПРЕЖДЕНИЕ: Ако има интервал в името на AP, като „NetComm Wireless“, тогава вашата команда ще бъде нещо подобно:

Pyrit -e "NetComm Wireless" create_essid

Чудесно, сега имаме ESSID, добавен към базата данни на Pyrit.

Импортиране на речник в Pyrit

Сега, когато ESSID е добавен към базата данни Pyrit, нека импортираме нашия речник с пароли.

Използвайте следната команда, за да импортирате предварително изградения речник за пароли wpa.lst в базата данни на Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Създайте таблици в Pyrit с помощта на пакетен процес

Лесно е, просто въведете следната команда

партида пирит

Тъй като тази операция се извършва на лаптоп, имам 38000-40000 PMK. Това далеч не е ограничението - настолните компютри с добра графична карта ще ви помогнат значително да увеличите скоростта на тези изчисления.

Трябва да внимавате колко голям е вашият речников файл и колко ГОРЕЩ е вашият процесор и графичен процесор. Използвайте допълнително охлаждане, за да избегнете повреда.

Процес на хакване с Pyrit

Ще използваме атака с ръкостискане, използвайки база данни с предварително изчислени хешове. След като завършихме всички необходими подготвителни стъпки, стартирането на атаката стана доста лесно. Просто използвайте следната команда, за да стартирате процеса на хакване.

Pyrit -r DANIELLE2015-01.cap attack_db

Това е всичко. Целият процес, включително предварителното изчисляване на хешовете, отне няколко минути. Отне по-малко от секунда, за да преминете през цялата таблица на базата данни, за да получите паролата, ако присъства в речника. Скоростта ми достигна 6322696 PMKs. Безспорно е най-бързият.

Това отнема секунди - така че винаги си струва да използвате, ако не бъде намерена парола.

Атака с ръкостискане с речник в Pyrit без използване на предварително изчислени таблици

Ако не ви се създава база данни, но искате да се забърквате директно с файла на речника (което е много по-бавно), можете да направите следното:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Скоростта на този метод? 17807 PMKs в секунда. Много по-бавно за моя вкус.

Почистване на Pyrit и базата данни

И накрая, ако е необходимо, можете да премахнете вашия essid и да почистите.

Pyrit -e DANIELLE2015 delete_essid

Това ще освободи доста дисково пространство.

Хей! Това ще бъде придружаваща статия към моята основна серия за безжична сигурност. Ще го посветя на избора на бази данни с пароли за Wi-Fi. Само най-полезното, без излишна вода.

Може да не сте съгласни с моето мнение по много точки - коментарите винаги са отворени за обсъждане. Да си помагаме взаимно се насърчава.

Тази статия е изготвена единствено с цел подобряване на уменията за сигурност на личната информация. Проектът WiFiGid е категорично против използването на информация в чужди мрежи без предварителното съгласие на техните собственици. Да живеем заедно и да не вредим на другите!

Теоретичен слой за въведение

Самите основи ще бъдат по-ниски. Тук не можах да устоя и ще се опитам да идентифицирам съществуващите проблеми в Wi-Fi грубите методи. Какви са подходите в тази посока?

  1. Класическа груба сила в движение – т.е. опитвайки се да се свърже с точки за достъп и незабавно да проверите паролите. Методът е потънал в забвение, не използвайте този анахронизъм!
  2. Прихващането на ръкостискане и неговото грубо в същия Aircrack - Hashcat е най-работещата техника, която ви позволява да използвате цялата мощност на вашия компютър. Надявам се, че за това сте дошли тук.
  3. Brute WPS - също има къде да бъде, но вторият метод се използва по-често.

Коя мисъл е важна за нас по втората точка от проблема:

Паролите са с различна дължина. Не използвайте основи, без да вземете предвид предназначението им.

Ето някои от моите мисли:

  • Започвайки с WPA, няма пароли, по-къси от 8 знака. Тези. всичко по-долу е безполезно. Разбира се, ако нямате късмета да намерите WEP мрежа.
  • Хората много често използват числа в паролите си – телефонни номера и дати.
  • Можете да намерите популярни изтекли пароли, например от имейли - домашните пароли за горещи точки също ще съвпадат. Тоест има смисъл да преминавате през популярни списъци с пароли (разбира се, по-дълги от 8 знака).
  • И ако нищо друго не помогне, можете да използвате пълно изброяване. Вече има готови бази, но аз самият предпочитам да използвам генератора на Crunch - задайте каквито и да е условия, КОИТО ВИ НЕОБХОДИМ, и вземете готова база.

Когато използвате главата, вероятността за успешно отгатване на парола се увеличава експоненциално.

Текущи бази

Разбрахме теорията, време е да дадем готови основи. Ако имате нещо свое - хвърлете го в коментарите с обяснения. Коментари за модерацията, не всичко ще мине, боклуци не са необходими тук.

Какво е налично и използваемо, най-популярните речници за пароли в Русия и ОНД (дик и txt формат - всички текстови файлове):

  • ТОП Wi-Fi пароли за WPA, WPA2, WPA3
  • ТОП 9 милиона
  • Списък с пароли Имейл
  • Дати и рождени дни
  • Телефони - Русия - Украйна - Беларус
  • 8 цифри
  • 9-цифрени числа

Алтернативи

Тук ще оставя няколко алтернативни опции за отгатване на пароли. И изведнъж е полезно за читателя:

  • Можете да използвате програми за генериране - Crunch и John the Riper - позволява ви да създавате бази за вашите специфични идеи. Но като правило сортирането на непрекъснати генерици, дори на ултрамодерен хардуер, е много дълго време.

  • Има онлайн услуги (не го давам, защото има и злодеи), които вече са дешифрирали много ръкостискания или ще се заемат с тяхното декриптиране - очевидно срещу заплащане, но понякога си заслужава.

Речници Кали

Тези хакерски речници вече присъстват във всеки потребител на Kali Linux. Така че не се колебайте да използвате и не изтегляйте нищо. По-долу е даден списък с няколко обяснения. Но това, което беше по-горе, е напълно достатъчно за нормална работа с различна степен на успех.

  • RockYou (/usr/share/wordlists/rockyou) е най-популярният пентест речник за всеки бизнес. Може да се използва и за Wi-Fi, но препоръчвам първо да изчистите неподходящи пароли чрез същия pw-inspector.

Това е всичко. Ако имате какво да предложите - пуснете го в коментарите по-долу. Да видим, ще разберем, но без боклука.

Относно речниците за aircrack -ng .

Първото нещо, което трябва да знаете е, че АБСОЛЮТНО ВСИЧКИ действия, дадени в такива статии, без МНОГО добър речник (за помощната програма aircrackвключително), когато е хакнат парола, която включва безкраен брой възможни комбинации от пароли , не повече от надбягване с плъхове. Така че веднага ви предупреждавам: всички ваши манипулации може да се окажат безсмислени, ако потребителят използва произволна комбинация от типа, когато защитава своята безжична точка за достъп:

... което се постига просто от безсмисленото "чукане" на клавиатурата на потребителя. Разглежданият тук метод за декриптиране на AP с WEP, WPA, WPA2 класове за криптиране се основава на груба атака, тоест търсене в речник. Уви, това е проблемът на такива методи: речник трябва дасъдържат наред с другите паролата, измислена от жертвата. Каква е вероятността изтегленият или компилиран речник да съдържа комбинацията, представена по-горе? Мрежовата маска е неизвестна, ще трябва да използвате груба сила на сляпо.

Нито aircrack-ng само хакерите са живи. Паролата, и не само от Wi-Fi, може да бъде намерена по други начини. Прочетете и се запознайте:

Без никакъв речник - по никакъв начин. Уви и ах. Предупреждавам ви предварително – избягвайте стари чужди речници, датиращи от 2010 г. Мрежата е пълна с тях и те са еднакво безполезни и вие сами ще разберете това. Що се отнася до автора на статията, той рядко е бил разочарован от един речник. Има само един проблем за вас - само архивът за „речника“ на txt формат тежи около 14 GB. Между другото, това е малко повече. Там се генерира космически брой клавиатурни комбинации, те се филтрират по най-често срещаните; може би паролата ви ще се появи. Би било излишно да ви напомня, че файловете с този размер трябва да се изтеглят отделно, а не като част от други изтегляния и със затворени браузъри. Би било жалко, след дълго време, когато се опитвате да отворите документ с парола, да срещнете грешка при отваряне. Ще трябва да се изтегля отново...

Така че, нека обясня как работи. Ако има други опции за WEP, има много помощни програми за разбиване на WEP пароли в Kali, тогава в случай на по-мощна защита като WPA2 (днес най-често срещаният тип защита), само опцията с речник или груба сила е възможно (включително в нашия случай). Хакване на WiFi с airodumpще бъде възможно само по този начин, а не иначе. Това е единственият, но значителен недостатък на метода. Същото важи и за други методи за изброяване и заместване на паролата, налични в речника.

„Официални“ речници за aircrack

Към тях няма основни изисквания. Изглед - текстов документ, съставен на принципа на 1 парола в 1 ред с обвиване на ред. Наличието на латински букви от двата случая, арабски цифри и няколко символа.

Речници за aircrack - откъде да вземем?

Ако искате да използвате готови речници за aircrack, които нямат предимства пред по-модерните, тогава ще ви изпратя отново на официалния сайт:

http://www.aircrack-ng.org/

на чиято страница същите тези речници за aircrack са готови за изтегляне във връзки към ресурси на трети страни. Като цяло, разгледайте. Все пак ще посетите този сайт, опитвайки се да намерите речници за aircrack в мрежата.

По-нататък. Мрежата е пълна с други подходящи речници, които се дублират един друг. Много "хакери" работят така - преименуваш чуждо, не дай си боже, разводи го със своето, опакова го - готово. Никой не е имунизиран от това. Така че ще трябва да търсите.

Следващият проблем с чуждите речници е, че най-висококачествените от тях са съставени по метода „какви пароли са научили, те са добавени в списъка”. За нас има само един проблем - в Русия обикновено паролите се създават по различен начин. Така че дори най-добрият речник с ключове за 300 милиона реклами може да ви „откаже“ след 9-12 часа чакане.

Основният проблем, както вече споменахме, е размерът на речниците. В мрежата има истински шедьоври. Почти всички са отвъд океана. Въпреки това, дори психолози и други специалисти участваха в тяхното изграждане (според авторите), опитвайки се да възпроизведат най-честите произволни набори от символи като „маймуна на пианото“. В крайна сметка, измислянето на най-добрата парола е:

  • отворете бележника
  • затвори очи
  • удари клавиатурата с всичките 10 пръста наведнъж
  • разредете паролата със знаци като @, #, $ и т.н., като завинтете главна буква в края. Това не е "qwerty" за вас ...
  • полученото копие и използвайте като парола. Няма да можете да си спомните, но на хакера ще му трябват 150 години, за да разбие.

Речници за aircrack - съставете сами.

ще бъда кратък. Нека използваме помощната програма, включена в Kali Crunh. Проектиран да генерира произволни пароли, той има редица полезни настройки. Някои от тях са много полезни, ако например сте успели да видите част от паролата на жертвата. Тоест познавате някои от героите.

Процесът на генериране е прост. Стартирайте терминала и въведете командата във формата:

crunch 7 8 -o /root/Desktop/dict

Командата ще създаде речник, наречен диктатна работния плот от всякакви буквено-цифрови комбинации, съдържащи от 7 до 8 знака - обикновена парола. Удобно, нали? И не е нужно да изтегляте никакви речници за aircrack ... Радвате се рано - разгледайте по-отблизо размера:

Да, да, доста - около 2 терабайта. Пичалка (…

Какво да правя? Можете да добавяте команди за задаване на пароли, ако имате причина да го направите. И така, командата за генериране може да приеме формата:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

където 9876543210 - точно и само символите, срещани в бъдещия речник. И не повече. Или:

В такъв случай Хрусканеще създаде речник с пароли #$ .

Много такива речници могат да бъдат съставени, повярвайте ми, понякога този метод наистина работи. Те няма да тежат толкова много, ще бъдат мобилни, лесно могат да се съхраняват на външни носители. Така че в командата за избор на парола можете да посочите създадените от вас пароли, разделени със запетаи (ако на работния плот на Kali се съхраняват домашно приготвени речници за aircrack):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

Отново НО

Използване на програми по начин Хрусканеили Джон Узряващияне съвсем опцията, която е полезна за професионален кракер. Има няколко причини за това. Не успях да работя върху скрипта по никакъв начин, така че да е възможно да разделя процеса на разбиване на комбинацията от пароли на няколко етапа (което означава от сесия до сесия, от едно рестартиране на друго). А това означава, че процесът на хакване може да се проточи с месеци. На фона на рязък спад в производителността на компютъра (мисля, че наполовина). И, в крайна сметка, като опция - отделна машина за груба сила? Изобщо недостъпен лукс. Най-ефективният резултат ми донесе работата с DUAL видеокарта в 64-битов Windows 7. Процесът е описан в статията.

Речници за aircrack - онлайн услуги.

Би било странно, ако не се появи такъв човек. От 3-4 години обаче услугата, която включва избор на пароли от речник, вече съществува. Намира се на адрес:

Той може да се похвали с най-кратките времена за декриптиране на парола и речник от 600 милиона ключа. Не знам никакви отзиви за него, защото не съм го използвал. Защо? 17 щатски долара за ключ (към момента на писане), обаче. Ще ви трябва всичко същото, както при избора според наличния речник: трябва да въведете BSSID на жертвата, да посочите пътя към .шапка с козиркафайл и накрая имейл адрес. Както предполагам, първо ще ви изпратят отговор дали всичко е минало добре или не и ще поискат да платите. Как, кога, не знам.

ВНИМАНИЕ . Продължете на свой собствен риск. Ако бях създателите на ресурса, не можех да устоя и измамих всеки, който искаше да ми преведе пари просто така ... Но повтарям: не знам, не съм го използвал. Във всеки случай, връзката към тази се определя от много търсачки като злонамерена. Трябваше да го изтрия, но в заглавката на сайта на фигурата адресът се вижда ясно. Кой ще използва - отпишете се

Така че, най-добрият речник не е панацея. Нека използваме друг метод:

Прочетете: 6 338

Wifi груби речници често се използват от професионални хакери в тяхната работа. Разбира се, ще ви е необходим и специализиран софтуер, който е необходим за синхронизиране с базата данни от речници.

Но ако самите програми могат лесно да бъдат изтеглени от всеки отворен код, тогава ще трябва да потърсите добри речници за brute. Освен това това е рядка и много ценна находка в интернет.

Но ако всичко е ясно на професионалист без допълнителни думи, тогава за по-малко опитна публика цялата тази терминология е любопитство. Обикновеният потребител не може да разбере защо и за каква цел може да се изисква wifi wpa2 груб. Как да го използвам и с какво е всичко това?

Какво е брут

Brute е една от системите за разбиване на пароли чрез избор на комбинация от клавиши. Вашият компютър ще може да вземе парола, ако разполагате с подходящия софтуер и база данни с речници.

Brute може да се използва почти навсякъде, където е осигурена защита с парола за системата. Това може да бъде пощенска кутия, социална страница или нещо друго.

Ще говорим по-задълбочено за грубия достъп до wifi рутер. Нашата цел е да получим достъп до интернет връзка на трета страна. И тук са необходими речници, софтуер и търпение.

Как да стартирате груб wifi

Първоначално си струва да се прави разлика между наличните системи за защита от криптиране на рутера - WPA и WPA2. И в двата случая можете да работите с генериране на пароли, но последният вариант за криптиране на системата е по-малко желателен.

Wifi wpa2 груб речник се свързва със софтуер, който автоматично генерира и търси съвпадения. Тази процедура е дълга и може да отнеме поне няколко дни. Но отново зависи само от сложността на самата парола.

Но ако сте успели да изтеглите речници от надеждна и доказана база данни, тогава можете да разчитате на положителна окончателна версия.

Всички речници ли са еднакви?

Брутален достъп до wifi трябва да се стартира само ако разбирате ясно всички последователни стъпки и етапи, които трябва да преодолеете. Факт е, че дори грубите wifi речници са много различни един от друг и използването им не винаги може да бъде ефективно, ако изберете грешна база.

Помислете и за максималната последователност от числа в изтегления от вас речник. Най-често потребителите използват 8 цифри в парола, но има речници с основна комбинация от 7-9 цифри.

Речникът на пароли за wifi трябва да бъде адаптиран към вашия регион. Тоест има отделни бази на английски, испански, френски и други езици. В нашия случай се нуждаем от база данни с руски комбинации от пароли.

Преди да синхронизирате речниците, не бъдете твърде мързеливи да ги прегледате в текстов редактор и се уверете, че са компилирани на правилното ниво и покриват най-популярните комбинации.

Хакване на достъп до wifi от екрана на телефона

Напълно възможно е да извършите wifi brute от смартфон с Android, тъй като съответният софтуер е наличен безплатно и можете да го изтеглите без ограничения. И по-нататък след инсталирането ще трябва да използвате всички същите речници, където вероятно ще изберете уникална комбинация от пароли.

Най-добрите речници в мрежата

Ние сме тези, които събрахме най-добрите речникови бази данни за последващ избор на парола и груб wifi. Можете лесно да се уверите в това - изтеглете нашите речници на вашия компютър и ги изпробвайте.

Представените речници имат една от най-големите бази данни с комбинации от опции за пароли за руски заявки. А самите речници непрекъснато се подобряват и допълват, което е важно за новите потребители.

Изтеглете речници за WiFi brute (wpa, wpa2)

  • :
  • :
  • [Дати в различни изписвания]:
  • [Малък речник от 9 милиона думи]:
  • [Пароли на имейли, изтекли през 2014 г.]:

Ново на сайта

>

Най - известен