web-dev-qa-db-ja.com

10文字長のWPA2パスワードにBruteforce

私は学習目的で自分のWPA2ネットワークをハッキングしようとしています。

WPAハンドシェイク後に*.capツールによって生成されたaircrack-ngファイルがあります。

私は自分のパスワードと多数の誤ったパスワードをワードリストに含めてテストし、aircrack-ngクラックに成功しました。私のパスワードは10文字の長さで、大文字と数字のみなので、crunch(10文字の長さ、大文字と数字のみ)を使用して単語リストを生成してみました。

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

しかし、クランチウェイトの推定は驚くべきものでした。

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

単語リストは信じられないほど大きいです。そして、含まれている長さと文字についての手がかりを持つことによって、単語リストを生成しました。もっと大きくなると知らなかったら。

少なくとも事前に生成されたワードリストでは、重要なパスワードに対するブルートフォース攻撃は不可能だと私は信じていると思います。

aircrack-ngに、指定された長さと文字セットでパスワードを段階的にクラックさせる方法はありますか?

パスワードを攻撃するには、他にどのような健全なオプションがありますか?

16
jviotti

OCLHashcatを見ると、特定の文字セットを使ってブルートフォースを実行でき、事前にリストを生成する必要がないためです。

「インクリメンタルに」の意味がわかりませんが、OHCを停止して開始すると、それが可能になります。

WPA2のクラッキングに関しては、3つのオプションがあります。

  1. 辞書攻撃
  2. WPSに対するリーバー攻撃(ほとんどの場合、最も成功したオプション)
  3. その人にレンチを持って行き、パスワードを打ち破る

さて、もしあなたが本当にでなければ、おそらく2つのオプションがそのパスワードを求めています。

ブルートフォースは、パスワードについてよく知っていて、それが信じられないほど愚かでない(つまり、8文字の数字のセットであることを確実に理解している)場合を除いて、まずまずではありません。

忘れないでください。厳密に言うと、パスワードを破る方法は「すべきではない」ので、これらのオプションのいずれも実行可能ではないと思われる場合でも、適切なセキュリティを得ているということです。どうすればいいのかわからないかもしれません。

19
Peleus
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

John confファイルを編集して、8から10に変更します。

2
Anon

現在、同様の技術を開発しています。いくつかの制限はありますが、Aircrack-ngは本当に素晴らしいです。

また、パスワードを生成するために crunch を使用して、自分のwifiにブルートフォースを試みました。そして私の発見はそのようなものです:

  • パイプクランチをAircrack-ngに直接パイプして、.txtファイルを作成する必要をなくし、同時にそれを使用して計算を実行するための処理能力を節約できます。bashでのこのメソッドの構文は次のとおりです。

./crunch <max> <min>(今のところ8に固定)<options>(abcd1234 ..)できます部分的なパスを与える@@@| aircrack-ng -b [bssid] -w - [.cap file]

ここでは、aircrack-ngへのパイピングの標準形式といくつかの単純なオプションを確認できます。

以下は、ターミナル(下記)に貼り付けることができる作業用コピーです。少し説明します。

左から右へ:

  1. コマンドの名前crunch(これがすぐに機能しない場合は、./crunchで始まることにより強制的に実行します。
  2. 8 8は、ご存知のとおり、必要な最大文字数と最小文字数です。
  3. 次にパイプ記号。これは、aircrack-ngが辞書として使用するファイルに出力を直接フィードします
  4. ハンドシェイクが確立されたら、この形式で行う方法をすでに知っているので、Bssidを入力します。

作業コピー:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

この方法の問題:

順列方程式を使用し、毎秒予想される1000の組み合わせを使用します(これが実際の出力です)生成された各組み合わせのテストには77.8年かかると計算しました

1
EthicalHacker

John the Ripperを使用してパスワードを生成し、それらをAircrack-ngにパイプすることができます。 JohnにはINCREMENTALと呼ばれるモードがあり、生成するパスワードのタイプを定義できます。また、aircrackにパイピングしているときにファイルに保存する必要がなく、再開機能があります。

1
briankip