J'essaie de pirater mon propre réseau WPA2 à des fins d'apprentissage.
J'ai le *.cap
fichier généré par aircrack-ng
outils après une WPA poignée de main.
J'ai testé en incluant mon propre mot de passe et un tas de mots de passe incorrects dans une liste de mots et aircrack-ng
crack avec succès. Mon mot de passe est composé de 10 caractères, uniquement des lettres et des chiffres en majuscules, j'ai donc essayé de générer une liste de mots avec crunch
(10 caractères, majuscules et chiffres uniquement):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Mais l'estimation du poids crunch était étonnante:
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976
La liste de mots est incroyablement grande. Et j'ai généré la liste de mots en ayant des indices sur la longueur et les personnages impliqués. Si je ne savais pas que ce serait encore plus grand.
Je suppose que je sais que les attaques par bruteforce sur des mots de passe non triviaux sont impossibles, au moins avec des listes de mots pré-générées.
Existe-t-il un moyen de laisser aircrack-ng
cracker le mot de passe de manière incrémentielle avec une longueur et un jeu de caractères donnés?
Quelles autres options sensées dois-je pour attaquer mon mot de passe?
Je regarderais OCLHashcat, car il vous permet de forcer la force avec des jeux de caractères spécifiques et n'a pas besoin de générer la liste au préalable.
Je ne suis pas sûr de ce que vous entendez par "incrémentalement" cependant, si vous voulez dire arrêter et démarrer OHC vous permettra de le faire.
En termes de cracking WPA2, vous avez 3 options.
Ok, peut-être deux options si vous ne voulez pas vraiment ce mot de passe.
Force brute, sauf si vous en savez beaucoup sur le mot de passe et qu'il est incroyablement stupide (c'est-à-dire que vous savez avec certitude qu'il s'agit d'un ensemble de 8 caractères) va être un non-starter.
N'oubliez pas, à proprement parler, "ne devrait pas" être un moyen de casser le mot de passe, donc si aucune de ces options ne semble viable, cela signifie simplement que vous avez une sécurité décente. Il n'y a peut-être pas de réponse quant à la façon de procéder.
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
Modifiez le fichier john conf pour passer de 8 à 10
Je développe actuellement des technologies similaires. Aircrack-ng est vraiment génial bien qu'il ait certaines limites.
J'ai également tenté une force brute sur mon propre wifi en utilisant crunch pour générer des mots de passe. et mes conclusions sont en tant que telles:
./crunch <max> <min>
(s'en tenir à 8 pour l'instant)<options>
(abcd1234 ..) peut donner un mot de passe partiel @@@| aircrack-ng -b [bssid] -w - [.cap file]
ici, vous pouvez voir le format standard de la tuyauterie dans aircrack-ng
et quelques options simples.
Voici une copie de travail que vous pouvez coller dans le terminal (ci-dessous), je vais vous en parler un peu.
De gauche à droite:
crunch
, si cela ne fonctionne pas immédiatement, forcez l'exécution en commençant par ./crunch
.8 8
est les caractères max et min dont vous aurez besoin, comme vous le savez sûrement déjà.aircrack-ng
va utiliser comme dictionnaireCOPIE DE TRAVAIL:
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
LE PROBLÈME AVEC CETTE MÉTHODE:
En utilisant une équation de permutation et en utilisant 1000 combinaisons par seconde attendues (c'est ce que ma sortie réelle est), j'ai calculé que tester chacune des combinaisons générées prendra 77,8 ans
Vous pouvez essayer d'utiliser John the Ripper pour générer les mots de passe, puis les rediriger vers Aircrack-ng. John a un mode appelé INCREMENTAL où vous pouvez définir le type de mots de passe qu'il génère et vous n'avez pas à les stomper dans le fichier lorsque vous le redirigez vers aircrack, et il a des capacités de reprise.