Bruteforce en una contraseña WPA2 de 10 caracteres de longitud

15

Estoy tratando de hackear mi propia red WPA2 con fines de aprendizaje.

Tengo el archivo *.cap generado por las herramientas aircrack-ng después de un saludo WPA.

Lo he probado al incluir mi propia contraseña y un montón de contraseñas incorrectas en una lista de palabras y aircrack-ng crack exitosamente. Mi contraseña tiene una longitud de 10 caracteres, solo letras mayúsculas y números, así que intenté generar una lista de palabras con crunch (longitud de 10 caracteres, solo mayúsculas y números):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

Pero la estimación del peso crujiente fue impresionante:

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

La lista de palabras es increíblemente grande. Y generé la lista de palabras al tener pistas sobre la longitud y los caracteres involucrados. Si no supiera que sería aún más grande.

Supongo que sé que creo que los ataques de fuerza bruta en contraseñas no triviales son imposibles, al menos con listas de palabras generadas previamente.

¿Hay una manera de permitir que aircrack-ng craquee la contraseña con una longitud y un conjunto de caracteres determinados?

¿Qué otras opciones sanas tengo para atacar mi contraseña?

    
pregunta jviotti 03.05.2013 - 00:43
fuente

5 respuestas

19

Me gustaría ver OCLHashcat, ya que te permite la fuerza bruta con conjuntos de caracteres específicos y no necesita generar la lista de antemano.

No estoy seguro de lo que quieres decir con "incrementalmente", sin embargo, si te refieres a detener e iniciar OHC, eso te permitirá hacerlo.

En términos de cracking WPA2, tienes 3 opciones.

  1. ataques del diccionario
  2. Ataque de Reaver contra WPS (la opción más exitosa en la mayoría de los casos)
  3. Llevar una llave a la persona y eliminar su contraseña

Ok, quizás dos opciones si no estás realmente queriendo esa contraseña.

La fuerza bruta, a menos que sepa mucho acerca de la contraseña y sea increíblemente estúpida (es decir, sabe que es un conjunto de números de 8 caracteres) no será un arranque.

No olvide, hablando estrictamente que "no debería" hay una manera de romper la contraseña, por lo que si ninguna de estas opciones parece viable, solo significa que tiene una seguridad decente. Puede que no haya una respuesta en cuanto a cómo puede hacerlo.

    
respondido por el Peleus 03.05.2013 - 01:07
fuente
2
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

Edite el archivo john conf para cambiar de 8 a 10

    
respondido por el Anon 06.08.2014 - 13:57
fuente
1

Puedes intentar usar John the Ripper para generar las contraseñas y luego canalizarlas a Aircrack-ng. John tiene un modo llamado INCREMENTAL en el que puede definir qué tipo de contraseñas genera y no tiene que guardarlas en el archivo, ya que las está canalizando a aircrack y tiene capacidades de reanudación.

    
respondido por el briankip 28.05.2014 - 08:52
fuente
0

Actualmente estoy desarrollando tecnologías similares. Aircrack-ng es realmente brillante aunque tiene algunas limitaciones.

También he intentado una fuerza bruta en mi propio wifi utilizando contracción para generar contraseñas. y mis conclusiones son como tales:

  • Puede canalizar la contracción directamente en Aircrack-ng para eliminar la necesidad de crear un archivo .txt y usarlo a la vez que le ahorra poder de procesamiento para realizar cálculos. La sintaxis de este método en bash es la siguiente:
  

./crunch <max> <min> (manténgase en 8 por ahora) <options> (abcd1234 ..)   puede dar passwo parcial @@@ | aircrack-ng -b [bssid] -w - [.cap file]

aquí puede ver el formato estándar para canalizar a aircrack-ng y algunas opciones simples.

Aquí hay una copia de trabajo que puede pegar en el terminal (a continuación), le explicaré un poco.

De izquierda a derecha:

  1. El nombre del comando crunch , si esto no funciona de inmediato, forzar la ejecución comenzando con ./crunch .
  2. 8 8 son los caracteres máximo y mínimo que necesitarás, estoy seguro de que ya lo sabes.
  3. A continuación, un símbolo de la tubería. Esto alimenta la salida directamente en el archivo que aircrack-ng va a usar como diccionario
  4. Rellene Bssid como ya sabe cómo hacerlo en este formato una vez que se haya establecido su saludo.

COPIA DE TRABAJO:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

EL PROBLEMA CON ESTE MÉTODO:

Usando una ecuación de permutación y usando las 1000 combinaciones esperadas por segundo (esto es lo que es mi salida real), he calculado que probar cada una de las combinaciones generadas tomará 77.8 años

    
respondido por el EthicalHacker 29.10.2013 - 20:46
fuente
-3

Este hilo es de hace uno o dos años, pero recomendaría usar reaver.

reaver -i (your intnerface/wlan0mon) -b (BSSID/MAC address) -vv

Puede tardar algunas horas (4 a 12 posiblemente) pero para obtener el pase con la lista de palabras es extremadamente afortunado con wpa2.

Si obtienes un error de limitación de velocidad, intenta

reaver -i (wlan0mon) -b (Mac address) -d 30 -vv -dh-small

Si aún recibe el error de limitación de velocidad, no se moleste, continúe. Aunque, nunca te rindas.

    
respondido por el Machak8100 21.10.2015 - 16:21
fuente

Lea otras preguntas en las etiquetas