web-dev-qa-db-fra.com

Bruteforce sur un mot de passe WPA2 de 10 caractères

J'essaie de pirater mon propre réseau WPA2 à des fins d'apprentissage.

J'ai le *.cap fichier généré par aircrack-ng outils après une WPA poignée de main.

J'ai testé en incluant mon propre mot de passe et un tas de mots de passe incorrects dans une liste de mots et aircrack-ng crack avec succès. Mon mot de passe est composé de 10 caractères, uniquement des lettres et des chiffres en majuscules, j'ai donc essayé de générer une liste de mots avec crunch (10 caractères, majuscules et chiffres uniquement):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

Mais l'estimation du poids crunch était étonnante:

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

La liste de mots est incroyablement grande. Et j'ai généré la liste de mots en ayant des indices sur la longueur et les personnages impliqués. Si je ne savais pas que ce serait encore plus grand.

Je suppose que je sais que les attaques par bruteforce sur des mots de passe non triviaux sont impossibles, au moins avec des listes de mots pré-générées.

Existe-t-il un moyen de laisser aircrack-ng cracker le mot de passe de manière incrémentielle avec une longueur et un jeu de caractères donnés?

Quelles autres options sensées dois-je pour attaquer mon mot de passe?

16
jviotti

Je regarderais OCLHashcat, car il vous permet de forcer la force avec des jeux de caractères spécifiques et n'a pas besoin de générer la liste au préalable.

Je ne suis pas sûr de ce que vous entendez par "incrémentalement" cependant, si vous voulez dire arrêter et démarrer OHC vous permettra de le faire.

En termes de cracking WPA2, vous avez 3 options.

  1. Attaques par dictionnaire
  2. Attaque Reaver contre WPS (option la plus réussie dans la majorité des cas)
  3. Prendre une clé à la personne et lui battre son mot de passe

Ok, peut-être deux options si vous ne voulez pas vraiment ce mot de passe.

Force brute, sauf si vous en savez beaucoup sur le mot de passe et qu'il est incroyablement stupide (c'est-à-dire que vous savez avec certitude qu'il s'agit d'un ensemble de 8 caractères) va être un non-starter.

N'oubliez pas, à proprement parler, "ne devrait pas" être un moyen de casser le mot de passe, donc si aucune de ces options ne semble viable, cela signifie simplement que vous avez une sécurité décente. Il n'y a peut-être pas de réponse quant à la façon de procéder.

19
Peleus
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

Modifiez le fichier john conf pour passer de 8 à 10

2
Anon

Je développe actuellement des technologies similaires. Aircrack-ng est vraiment génial bien qu'il ait certaines limites.

J'ai également tenté une force brute sur mon propre wifi en utilisant crunch pour générer des mots de passe. et mes conclusions sont en tant que telles:

  • Vous pouvez diriger le crunch directement dans Aircrack-ng pour éliminer la nécessité de créer un fichier .txt et l'utiliser simultanément en vous économisant de la puissance de traitement pour effectuer des calculs, la syntaxe de cette méthode en bash est la suivante:

./crunch <max> <min> (s'en tenir à 8 pour l'instant) <options> (abcd1234 ..) peut donner un mot de passe partiel @@@ | aircrack-ng -b [bssid] -w - [.cap file]

ici, vous pouvez voir le format standard de la tuyauterie dans aircrack-ng et quelques options simples.

Voici une copie de travail que vous pouvez coller dans le terminal (ci-dessous), je vais vous en parler un peu.

De gauche à droite:

  1. Le nom de la commande crunch, si cela ne fonctionne pas immédiatement, forcez l'exécution en commençant par ./crunch.
  2. 8 8 est les caractères max et min dont vous aurez besoin, comme vous le savez sûrement déjà.
  3. Puis un symbole de pipe. Cela alimente la sortie directement dans le fichier aircrack-ng va utiliser comme dictionnaire
  4. Remplissez Bssid comme vous savez déjà le faire dans ce format une fois votre poignée de main établie.

COPIE DE TRAVAIL:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

LE PROBLÈME AVEC CETTE MÉTHODE:

En utilisant une équation de permutation et en utilisant 1000 combinaisons par seconde attendues (c'est ce que ma sortie réelle est), j'ai calculé que tester chacune des combinaisons générées prendra 77,8 ans

1
EthicalHacker

Vous pouvez essayer d'utiliser John the Ripper pour générer les mots de passe, puis les rediriger vers Aircrack-ng. John a un mode appelé INCREMENTAL où vous pouvez définir le type de mots de passe qu'il génère et vous n'avez pas à les stomper dans le fichier lorsque vous le redirigez vers aircrack, et il a des capacités de reprise.

1
briankip