¿Qué tan confiable es Aircrack para descifrar la contraseña? otra alternativa?

4

Estoy probando sobre un archivo Handshake capturado. Tengo (handshake.cap) lanzando ataques de Aircrack contra él con muchos diccionarios y bruteforce para descifrar su contraseña, pero no tengo una capacidad de procesamiento fuerte y Bruteforce no está una opción.

¿Hay alguna alternativa para descifrar la contraseña? Parece que la contraseña no está en ningún diccionario.

    
pregunta Siracuso 15.12.2016 - 21:10
fuente

2 respuestas

5

Sí, tienes otras alternativas. Aircrack solo admite el diccionario y los ataques de fuerza bruta, pero puede convertir el archivo a otro formato para usarlo con otra herramienta. Puedo recomendarte usar hashcat .

Para convertir un archivo capturado al formato hashcat debe hacer: aircrack-ng /path/to/handshake.cap -J /path/to/converted_file -b 00:11:22:33:44:55 . Por supuesto, debe poner sus rutas y el BSSID de la red que desea recuperar la contraseña. El parámetro -J es convertir el archivo de un formato al formato hashcat.

Luego, una vez que el archivo está en formato hascat, hay un nuevo mundo de posibilidades. Aquí hay un enlace a la página de Hashcat . Ahora puede utilizar GPU, que es más potente que la CPU para la fuerza bruta. Pero incluso si no es una opción para usted, puede usar, por ejemplo, ataques basados en reglas con hashcat. Los ataques basados en reglas combinan palabras en un diccionario con algunas reglas. Estas reglas dependen del archivo de reglas que uses.

Algunos de ellos intercambian letras, otros agregan prefijos, sufijos. Otros transforman las palabras en l337 , o lo que sea. Los creadores de los archivos de reglas son tan imaginativos! Algunos de ellos combinan muchos de ellos y pueden ser complicados.

El punto es intentar que la contraseña se "reproduzca" con estas reglas y los archivos del diccionario, y créeme ... ¡funciona tantas veces!

Muchas de las distribuciones de Linux de prueba ya tienen archivos de reglas para ser usados en ataques basados en reglas como este, les estoy proponiendo. Por ejemplo, en Kali Linux tienes muchos de ellos en la carpeta /usr/share/hashcat/rules .

Hashcat ha cambiado recientemente su forma de trabajar. Antes de la versión 3, había diferentes archivos ejecutables para usar CPU y GPU. Ahora, con hashcat v3, solo hay un ejecutable para todos y solo cambiamos los parámetros para seleccionar lo que quieres hacer (CPU, GPU).

Supongamos que desea utilizar la CPU porque dijo que no tiene una capacidad de procesador sólida.

Comando para hashcat < 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file"

Comando para hashcat > = 3: hashcat -m 2500 -a 0 "/path/to/your/converted_file" "/path/to/your/dictionary_file" -r "/path/to/your/rules_fie" -o "/path/to/your/pot_file" -D 1 --force

Tal vez pueda "pivotar" del formato hashcat a otro formato para usar otra herramienta, pero creo que con hashcat usted tiene todo lo que necesita. Buena suerte!

    
respondido por el OscarAkaElvis 15.12.2016 - 21:29
fuente
2

En mi experiencia, Aircrack ha tenido algunos problemas para descifrar archivos WPA2, incluso cuando estaba seguro de que la frase de contraseña estaba en la lista de palabras. Esto se debe a que Aircrack tiene problemas a la hora de extraer los datos correctos del archivo de captura.

Puedes probar y usar una herramienta como Wireshark para limpiar tu archivo de captura y usar Aircrack para volver a imponer tu contraseña.

O alternativamente, puedes usar fuerza bruta con otra herramienta. Me gusta Pyrit, ya que me ha resultado confiable al descifrar archivos de captura WPA. Este es un ejemplo de la ejecución de Pyrit: pyrit -r CaptureFile.cap -i WordlisFile.txt attack_passthrough . A pesar de eso, no obtienes un resultado detallado tan agradable mientras se agrieta.

    
respondido por el Gavin Youker 15.12.2016 - 23:01
fuente

Lea otras preguntas en las etiquetas