Casa Propiedades útiles de las frutas. Los mejores diccionarios para wpa2 brute. La piratería de protocolo de enlace en Pyrit es la forma más rápida de usar GPU y cálculo previo de hash. Importación de un diccionario a Pyrit

Los mejores diccionarios para wpa2 brute. La piratería de protocolo de enlace en Pyrit es la forma más rápida de usar GPU y cálculo previo de hash. Importación de un diccionario a Pyrit

¡Oye! Este será un artículo complementario a mi principal serie de seguridad inalámbrica. Lo dedicaré a la selección de bases de datos de contraseñas de Wi-Fi. Solo lo más útil, sin exceso de agua.

Puede que no esté de acuerdo con mi opinión en muchos puntos: los comentarios siempre están abiertos a debate. Se anima a ayudarse unos a otros.

Este artículo ha sido preparado únicamente con el propósito de mejorar las habilidades de seguridad de la información personal. El proyecto WiFiGid está categóricamente en contra del uso de información en las redes de otras personas sin el consentimiento previo de sus dueños. ¡Vivamos juntos y no hagamos daño a otras personas!

Capa de teoría para la introducción

Las bases en sí serán más bajas. Aquí no pude resistirme e intentaré identificar los problemas existentes en los métodos brutos de Wi-Fi. ¿Cuáles son los enfoques en esta dirección?

  1. Fuerza bruta clásica sobre la marcha, es decir, tratando de conectarse a los puntos de acceso e inmediatamente verificar las contraseñas. El método se ha hundido en el olvido, ¡no uses este anacronismo!
  2. La interceptación del apretón de manos y su bruto en el mismo Aircrack: Hashcat es la técnica más funcional que le permite usar toda la potencia de su computadora. Espero que sea por eso por lo que has venido aquí.
  3. Brute WPS: también tiene un lugar para estar, pero el segundo método se usa con más frecuencia.

Qué pensamiento es importante para nosotros en el segundo punto del problema:

Las contraseñas vienen en diferentes longitudes. No use bases sin considerar su propósito.

Aquí están algunos de mis pensamientos:

  • A partir de WPA, no hay contraseñas de menos de 8 caracteres. Esos. cualquier cosa debajo es inútil. Por supuesto, si tiene la mala suerte de encontrar una red WEP.
  • La gente suele utilizar números en sus contraseñas: números de teléfono y fechas.
  • Puede encontrar contraseñas filtradas populares, por ejemplo, de correos electrónicos; las contraseñas de los puntos de acceso también coincidirán. Es decir, tiene sentido revisar listas de contraseñas populares (por supuesto, más de 8 caracteres).
  • Y si nada más ayuda, puede usar una enumeración completa. Ya hay bases preparadas, pero yo mismo prefiero usar el generador Crunch: establezca las condiciones que NECESITE y obtenga una base preparada.

Al usar la cabeza, la probabilidad de adivinar la contraseña con éxito aumenta exponencialmente.

Bases actuales

Descubrimos la teoría, es hora de dar bases preparadas. Si tiene algo propio, tírelo en los comentarios con explicaciones. Comentarios sobre moderación, no todo pasará, aquí no se necesita basura.

Lo que está disponible y utilizable, los diccionarios de contraseñas más populares en Rusia y la CEI (formato dic y txt, todos los archivos de texto):

  • TOP Contraseñas Wi-Fi para WPA, WPA2, WPA3
  • TOP 9 millones
  • Lista de contraseñas Correo electrónico
  • fechas y cumpleaños
  • Teléfonos - Rusia - Ucrania - Bielorrusia
  • 8 dígitos
  • numeros de 9 digitos

Alternativas

Aquí dejaré algunas opciones alternativas para adivinar contraseñas. Y de repente es útil para el lector:

  • Puede usar programas para generar - Crunch y John the Riper - le permite crear bases para sus ideas específicas. Pero, por regla general, clasificar genéricos continuos, incluso en hardware ultramoderno, lleva mucho tiempo.

  • Hay servicios en línea (no lo doy, porque también hay villanos) que ya han descifrado muchos apretones de manos o se encargarán de su descifrado, obviamente por una tarifa, pero a veces vale la pena.

Diccionarios Kali

Estos diccionarios de piratería ya están presentes en cualquier usuario de Kali Linux. Así que siéntete libre de usar y no descargues nada. A continuación se muestra una lista con algunas explicaciones. Pero lo que estaba arriba es suficiente para el trabajo normal con diversos grados de éxito.

  • RockYou (/usr/share/wordlists/rockyou) es el diccionario pentest más popular para cualquier empresa. También se puede usar para Wi-Fi, pero le recomiendo que primero limpie las contraseñas inapropiadas a través del mismo pw-inspector.

Eso es todo. Si tiene algo que ofrecer, tírelo en los comentarios a continuación. A ver, lo resolveremos, pero sin tonterías.

Acerca de los diccionarios para aircrack -ng.

Lo primero que debe saber es que ABSOLUTAMENTE TODAS las acciones dadas en dichos artículos sin un MUY buen diccionario (por la utilidad grieta de aire incluyendo), cuando se piratea contraseña, que incluye un número infinito de posibles combinaciones de contraseñas , no más que carrera de ratas. Así que le advierto de inmediato: todas sus manipulaciones pueden resultar inútiles si el usuario usa una combinación arbitraria del tipo al proteger su punto de acceso inalámbrico:

... que se logra simplemente por el "golpeteo" sin sentido del usuario en el teclado. El método de descifrado de un AP con clases de encriptación WEP, WPA, WPA2 considerado aquí se basa en un ataque de fuerza bruta, es decir, búsqueda de diccionario. Por desgracia, este es el problema de tales métodos: un diccionario deber contener entre otras la contraseña inventada por la víctima. ¿Cuál es la probabilidad de que el diccionario que descargó o compiló contenga la combinación presentada arriba? La máscara de red es desconocida, tendrás que usar la fuerza bruta a ciegas.

Ni aircrack-ng solo están vivos los hackers. La contraseña, y no solo de Wi-Fi, se puede encontrar de otras formas. Lee y conoce:

Sin ningún diccionario, de ninguna manera. Ay y ah. Le advierto de antemano: evite los viejos diccionarios extranjeros que datan de 2010. La red está llena de ellos, y son igualmente inútiles, y tú mismo lo entenderás. En cuanto al autor del artículo, rara vez fue defraudado por un solo diccionario. Solo hay un problema para usted: solo el archivo para el "diccionario" del formato txt pesa alrededor de 14 GB. Por cierto, esto es un poco más. Allí se genera un número cósmico de combinaciones de teclado, se filtran por las más comunes; tal vez su contraseña aparecerá. Sería superfluo recordarle que los archivos de este tamaño deben descargarse por separado, no como parte de otras descargas y con navegadores cerrados. Sería una pena, después de mucho tiempo, al intentar abrir un documento de contraseña, encontrar un error de apertura. Habrá que descargar de nuevo...

Entonces, déjame explicarte cómo funciona. Si hay otras opciones para WEP, hay muchas utilidades para descifrar contraseñas WEP en Kali, luego, en el caso de una protección más poderosa como WPA2 (hoy en día el tipo de protección más común), solo la opción con un diccionario o fuerza bruta es posible (incluso en nuestro caso). Hackear WiFi con descarga de aire será posible sólo de esta manera y no de otra manera. Esta es la única pero significativa desventaja del método. Lo mismo se aplica a otros métodos de enumeración y sustitución de la contraseña disponibles en el diccionario.

Diccionarios "oficiales" para aircrack

No hay requisitos básicos para ellos. Ver: un documento de texto, compilado según el principio de 1 contraseña en 1 línea con ajuste de línea. La presencia de letras latinas de ambos casos, números arábigos y varios símbolos.

Diccionarios para aircrack: ¿dónde conseguirlos?

Si desea utilizar diccionarios listos para usar para aircrack, que no tienen ventajas sobre los más modernos, lo enviaré nuevamente al sitio oficial:

http://www.aircrack-ng.org/

en la página en la que estos mismos diccionarios para aircrack están listos para descargar en enlaces a recursos de terceros. En definitiva, echa un vistazo. Visitará este sitio de todos modos, tratando de encontrar diccionarios para aircrack en la red.

Más. La red está llena de otros diccionarios adecuados que se duplican entre sí. Muchos "hackers" funcionan así: cambiaron el nombre de otra persona, Dios no lo quiera, lo diluyeron con el suyo, lo empaquetaron, ya está. Nadie es inmune a esto. Así que tendrás que buscar.

El siguiente problema con los diccionarios extranjeros es que la más alta calidad se compila de acuerdo con el método "qué contraseñas aprendieron, se agregaron a la lista". Solo hay un problema para nosotros: en Rusia, las contraseñas generalmente se crean de una manera diferente. Así que incluso el mejor diccionario de claves para 300 millones de comerciales puede "rechazarlo" después de 9 a 12 horas de espera.

El principal problema, como ya se mencionó, es el tamaño de los diccionarios. Hay verdaderas obras maestras en la red. Casi todos ellos son del otro lado del océano. Sin embargo, incluso psicólogos y otros especialistas participaron en su construcción (según los autores), tratando de reproducir los juegos de caracteres aleatorios más frecuentes como “mono en el piano”. Después de todo, encontrar la mejor contraseña es:

  • libreta abierta
  • ojos cerrados
  • golpea el teclado con los 10 dedos a la vez
  • diluya la contraseña con caracteres como @, #, $, etc., insertando una letra mayúscula al final. Esto no es "qwerty" para ti...
  • la copia resultante y su uso como contraseña. No podrás recordarlo, pero un hacker tardará 150 años en descifrarlo.

Diccionarios para aircrack: compóngase usted mismo.

Seré breve. Usemos la utilidad incluida en el Kali crujir. Diseñado para generar contraseñas aleatorias, tiene una serie de configuraciones útiles. Algunos de ellos son muy útiles si, por ejemplo, lograste ver parte de la contraseña de la víctima. Es decir, conoces a algunos de los personajes.

El proceso de generación es simple. Inicie la terminal e ingrese el comando en el formato:

crunch 7 8 -o /raíz/Desktop/dict

El comando creará un diccionario llamado dictar en el escritorio de todo tipo de combinaciones alfanuméricas, que contienen de 7 a 8 caracteres, una contraseña normal. Conveniente, ¿verdad? Y no necesita descargar ningún diccionario para aircrack ... Se regocija temprano, mire más de cerca el tamaño:

Sí, sí, bastante, unos 2 terabytes. Pichalka (…

¿Qué hacer? Puede agregar comandos para especificar contraseñas si tiene una razón para hacerlo. Entonces, el comando de generación puede tomar la forma:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

donde 9876543210 - exactamente y solo los símbolos encontrados en el futuro diccionario. Y no mas. O:

En este caso Crujido creará un diccionario con contraseñas #$ .

Se pueden compilar muchos diccionarios de este tipo, créanme, a veces este método realmente funciona. No pesarán tanto, serán móviles, se pueden almacenar fácilmente en soportes externos. Entonces, en el comando de selección de contraseña, puede especificar las contraseñas que creó, separadas por comas (si los diccionarios caseros para aircrack están almacenados en el escritorio de Kali):

aircrack-ng /root/nombre de archivo.cap -w /root/Desktop/dict1,dict2,dict3

otra vez PERO

Uso de programas de manera Crujido o Juan el Destripador no es exactamente la opción que es útil para un cracker profesional. Hay varias razones para eso. No pude trabajar en el script de ninguna manera para que fuera posible dividir el proceso de descifrar la combinación de contraseña en varias etapas (es decir, de una sesión a otra, de un reinicio a otro). Y esto significa que el proceso de piratería puede prolongarse durante meses. En el contexto de una fuerte caída en el rendimiento de la computadora (creo que a la mitad). Y, al final, como opción, ¿una máquina separada para la fuerza bruta? Un lujo inasequible, en general. Obtuve el resultado más efectivo al trabajar con una tarjeta de video DUAL en Windows 7 de 64 bits. El proceso se describe en el artículo.

Diccionarios para aircrack - servicios en línea.

Sería extraño que esa persona no apareciera. Sin embargo, desde hace 3-4 años, ya existe el servicio, que incluye la selección de contraseñas de un diccionario. Está localizado en:

Se jacta de los tiempos de descifrado de contraseñas más cortos y un diccionario de 600 millones de claves. No conozco ninguna reseña al respecto porque no la he usado. ¿Por qué? Sin embargo, 17 dólares estadounidenses por llave (en el momento de escribir este artículo). Necesitará todo lo mismo que en el caso de la selección según el diccionario disponible: debe ingresar el BSSID de la víctima, especificar la ruta a .gorra archivo y finalmente una dirección de correo electrónico. Como supongo, primero te enviarán una respuesta sobre si todo salió bien o no, y te exigirán que pagues. Cómo, cuándo, no lo sé.

ATENCIÓN . Proceda bajo su propio riesgo. Si yo fuera el creador del recurso, no pude resistirme y engañé a cualquiera que quisiera transferirme dinero así como así ... Pero repito: no sé, no lo usé. En cualquier caso, un enlace a este es definido por muchos motores de búsqueda como malicioso. Tuve que eliminarlo, pero en el encabezado del sitio en la figura, la dirección es claramente visible. Quién lo usará - darse de baja

Entonces, el mejor diccionario no es una panacea. Usemos otro método:

Leer: 6 338

Los piratas informáticos profesionales suelen utilizar diccionarios brutos wifi en su trabajo. Por supuesto, también necesitará un software especializado, que es necesario para la sincronización con la base de datos de los diccionarios.

Pero si los programas en sí se pueden descargar fácilmente desde cualquier fuente abierta, entonces tendrá que buscar buenos diccionarios para bruto. Además, este es un hallazgo raro y muy valioso en Internet.

Pero si para un profesional todo queda claro sin más, entonces para un público menos experimentado, toda esta terminología es una curiosidad. Un usuario común no puede entender por qué y con qué propósito se puede requerir un bruto wifi wpa2. ¿Cómo usarlo y con qué "es" todo esto?

que es brutus

Brute es uno de los sistemas de descifrado de contraseñas seleccionando una combinación de teclas. Su computadora podrá recoger una contraseña si tiene el software apropiado y una base de datos de diccionarios.

Brute se puede usar en casi cualquier lugar donde se proporcione protección con contraseña para el sistema. Puede ser un buzón, una página social o algo más.

Hablaremos con más profundidad sobre el acceso bruto a un enrutador wifi. Nuestro objetivo es obtener acceso a una conexión a Internet de terceros. Y aquí es donde se requieren diccionarios, software y paciencia.

Cómo iniciar wifi bruto

Inicialmente, vale la pena distinguir entre los sistemas de protección de cifrado de enrutador disponibles: WPA y WPA2. En ambos casos se puede trabajar con generación de contraseñas, pero es esta última opción para encriptar el sistema la menos deseable.

El diccionario bruto wifi wpa2 se conecta a un software que genera y busca coincidencias automáticamente. Este procedimiento es largo y puede tomar al menos varios días. Pero, de nuevo, depende solo de la complejidad de la contraseña en sí.

Pero si logró descargar diccionarios de una base de datos confiable y comprobada, entonces puede contar con una versión final positiva.

¿Todos los diccionarios son iguales?

El acceso wifi brutal solo debe iniciarse si comprende claramente todos los pasos y etapas sucesivas que debe superar. El hecho es que incluso los diccionarios wifi brutos son muy diferentes entre sí y su uso no siempre puede ser efectivo si elige la base incorrecta.

Considere también la secuencia máxima de números en el diccionario que descargó. La mayoría de las veces, los usuarios usan 8 dígitos en una contraseña, pero hay diccionarios con una combinación de contraseña base de 7-9 dígitos.

El diccionario de contraseñas wifi debe adaptarse a su región. Es decir, hay bases separadas en inglés, español, francés y otros idiomas. En nuestro caso, necesitamos una base de datos de combinaciones de contraseñas rusas.

Antes de sincronizar los diccionarios, no sea demasiado perezoso para verlos en un editor de texto y asegúrese de que estén compilados en el nivel correcto y cubran las combinaciones más populares.

Hackear el acceso a wifi desde la pantalla del teléfono

Implementar wifi brut con smartphone android bastante realista, ya que el software correspondiente está disponible de forma gratuita y puedes descargarlo sin restricciones. Y más adelante, después de la instalación, deberá usar todos los mismos diccionarios, donde probablemente obtendrá una combinación de contraseña única.

Los mejores diccionarios de la web.

Somos nosotros quienes hemos recopilado las mejores bases de datos de diccionarios para la posterior selección de una contraseña y wifi bruto. Puede asegurarse fácilmente de esto: descargue nuestros diccionarios a su computadora y pruébelos.

Los diccionarios presentados tienen una de las mayores bases de datos de combinaciones de opciones de contraseña para solicitudes rusas. Y los propios diccionarios se mejoran y complementan constantemente, lo cual es importante para los nuevos usuarios.

Descargar diccionarios para WiFi bruto (wpa, wpa2)

  • :
  • :
  • [Fechas en varias grafías]:
  • [Un pequeño diccionario de 9 millones de palabras]:
  • [Contraseñas de correos electrónicos filtrados en 2014]:

Beneficios de usar Pyrit

Descifrar los apretones de manos capturados es la única forma de descifrar las contraseñas WPA/WPA2. Se produce por el método de fuerza bruta (contraseña de fuerza bruta).

Por cierto, si aún no está familiarizado con la técnica de capturar apretones de manos, consulte el artículo "".

Dado que el uso de la fuerza bruta no garantiza un resultado positivo, se han inventado varias técnicas que pueden aumentar significativamente las posibilidades de éxito. Éstos incluyen:

  • uso de tarjetas de video para adivinar contraseñas (aumenta significativamente la velocidad de enumeración)
  • uso de tablas con hashes precalculados (mayor velocidad + capacidad de reutilización para el mismo punto de acceso, la capacidad de probar docenas de apretones de manos desde un punto de acceso en cuestión de segundos)
  • usar buenos diccionarios (aumenta las posibilidades de éxito)

Pyrit puede utilizar todas estas técnicas, por lo que es el descifrador de contraseñas WPA/WPA2 más rápido, o uno de los dos principales junto con oclHashcat.

Otros programas también implementan estas técnicas. Por ejemplo, tanto oclHashcat como coWPAtty implementan la iteración de diccionario. coWPAtty tiene precálculo de hash (pero no es compatible con el uso de tarjetas gráficas). oclHashcat le permite usar el poder de las tarjetas de video, pero no calcula previamente los hashes. De cara al futuro, observo que en oclHashcat es posible implementar un cálculo preliminar de hash y usar los datos recibidos repetidamente para un punto de acceso, para verificar varios apretones de manos sin aumentar el tiempo para el cálculo de hash, cómo hacerlo se describirá más adelante. Aircrack-ng itera sobre un diccionario y hace un uso eficiente de los procesadores multinúcleo, pero no utiliza otras "aceleraciones".

En mi sistema, oclHashcat fuerza bruta para descifrar contraseñas WPA/WPA2 a 31550 H/s y Pyrit calcula hashes a 38000-40000 PMK. La verificación adicional de los apretones de manos lleva menos de un segundo. Esto muestra que incluso cuando verificamos un protocolo de enlace, aumentamos la velocidad en aproximadamente un tercio, y si queremos verificar varios protocolos de enlace para un AP, entonces con oclHashcat debemos comenzar de nuevo. En Pyrit, cada nuevo apretón de manos toma una fracción de segundo.

Para que Pyrit libere toda su potencia, debe tener instalados los controladores de tarjeta de video patentados. Mire el artículo "" y el material al que se hace referencia en él: le indica paso a paso cómo instalar controladores y Pyrit en Kali Linux 2 en una computadora con una tarjeta gráfica de AMD. Tienes que hacer todos los pasos, no solo la última instrucción.. No tengo una computadora con NVidia, por lo que no tengo instrucciones actualizadas sobre cómo instalar el controlador y Pyrit para sistemas basados ​​en NVidia.

Las contraseñas WPA/WPA2 de descifrado más rápido

Mis datos iniciales:

  • atacado TD - DANIELLE2015
  • el archivo, con el apretón de manos capturado previamente, se llama DANIELLE2015-01.cap

Diccionario de piratería WPA/WPA2

Usaré el diccionario rockyou que viene con Kali Linux. Esto es suficiente para el entrenamiento, pero para ataques prácticos puedo recomendar diccionarios generados de números de teléfono, diccionarios generados para AP específicos de la forma AP_name + números, que completan una frase de contraseña de hasta ocho caracteres.

Copiemos el mejor archivo de diccionario en el directorio raíz.

Cp /usr/share/wordlists/rockyou.txt.gz.

Vamos a desempacarlo.

gunzip rockyou.txt.gz

Dado que se requiere que la contraseña WPA2 mínima tenga 8 caracteres, analicemos el archivo para filtrar las contraseñas que tengan menos de 8 caracteres y más de 63 (en realidad, puede omitir esta línea, depende totalmente de usted). Así que guardaremos este archivo como newrockyou.txt.

gato rockyou.txt | ordenar | único | pw-inspector -m 8 -M 63 > newrockyou.txt

Veamos cuántas contraseñas contiene este archivo:

Wc -l nuevorockyou.txt

Contiene hasta 9606665 contraseñas.

El archivo original contiene aún más.

Wc -l rockyou.txt

Hay 14344392 contraseñas. Así que hemos acortado este archivo, lo que significa que podemos probar el AP en un período de tiempo más corto.

Finalmente, cambiemos el nombre de este archivo a wpa.lst.

Mv newrockyou.txt wpa.lst

Crear un ESSID en la base de datos de Pyrit

Ahora necesitamos crear un ESSID en la base de datos Pyrit

Pyrit -e DANIELLE2015 create_essid

ADVERTENCIA: si hay un espacio en el nombre del AP, como "NetComm Wireless", entonces su comando será algo como esto:

Pyrit -e "NetComm inalámbrico" create_essid

Genial, ahora tenemos un ESSID agregado a la base de datos de Pyrit.

Importación de un diccionario a Pyrit

Ahora que se agregó el ESSID a la base de datos de Pyrit, importemos nuestro diccionario de contraseñas.

Utilice el siguiente comando para importar el diccionario de contraseñas wpa.lst preconstruido a la base de datos de Pyrit.

Pyrit -i /root/wpa.lst importar_contraseñas

Crear tablas en Pyrit mediante proceso por lotes

Es fácil, solo escribe el siguiente comando

lote de pirita

Dado que esta operación se realiza en una computadora portátil, tengo 38000-40000 PMK. Esto está lejos del límite: las computadoras de escritorio con una buena tarjeta gráfica lo ayudarán a aumentar significativamente la velocidad de estos cálculos.

Debe tener cuidado con el tamaño de su archivo de diccionario y con el CALOR de su CPU y GPU. Utilice refrigeración adicional para evitar daños.

Proceso de hackeo con Pyrit

Usaremos un ataque de apretón de manos utilizando una base de datos de hashes precalculados. Después de que completamos todos los pasos de preparación necesarios, se volvió bastante fácil lanzar un ataque. Simplemente use el siguiente comando para iniciar el proceso de pirateo.

Pyrit -r DANIELLE2015-01.cap attack_db

Eso es todo. Todo el proceso, incluido el cálculo preliminar de los hashes, tomó varios minutos. Tomó menos de un segundo recorrer toda la tabla de la base de datos para obtener la contraseña, si está presente en el diccionario. Mi velocidad llegó a 6322696 PMK. Es de lejos el más rápido.

Esto lleva unos segundos, por lo que siempre vale la pena usarlo si no se encuentra una contraseña.

Ataque de apretón de manos con un diccionario en Pyrit sin usar tablas precalculadas

Si no tiene ganas de crear una base de datos, pero quiere jugar directamente con el archivo del diccionario (que es mucho más lento), puede hacer lo siguiente:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

La velocidad de este método? 17807 PMK por segundo. Mucho más lento para mi gusto.

Limpiando Pyrit y la base de datos

Finalmente, si es necesario, puede eliminar su essid y limpiar.

Pyrit -e DANIELLE2015 delete_essid

Esto liberará bastante espacio en disco.

Nuevo en el sitio

>

Más popular