Dizionario per selezionare le chiavi wpa wpa2 torrent. Hacking delle strette di mano in Pyrit: il modo più veloce utilizzando GPU e pre-calcolo degli hash

Ciao! Questo sarà un articolo complementare alla mia serie principale sulla sicurezza delle reti wireless. Lo dedicherò a una selezione di database di password Wi-Fi. Solo il più utile, senza eccessi di acqua.

Potresti non essere d'accordo con la mia opinione su molti punti: i commenti sono sempre aperti alla discussione. Aiutarsi a vicenda è incoraggiato.

Questo articolo è stato preparato esclusivamente allo scopo di migliorare le competenze in materia di sicurezza delle informazioni personali. Il progetto WiFiGid è categoricamente contrario all'utilizzo delle informazioni presenti sulle reti altrui senza il previo consenso dei proprietari. Viviamo insieme e non facciamo del male ad altre persone!

Strato di teoria per l'introduzione

Le basi stesse saranno più basse. Qui non ho potuto resistere e cercherò di identificare i problemi esistenti nei metodi bruti Wi-Fi. Quali approcci esistono in questa direzione:

  1. La classica forza bruta al volo, ovvero cercando di connettersi ai punti di accesso e controllare immediatamente le password. Il metodo è caduto nell'oblio, non usate questo anacronismo!
  2. Intercettare una stretta di mano e brutalizzarla utilizzando Aircrack - Hashcat - è la tecnica più efficace che ti permette di sfruttare tutta la potenza del tuo computer. Spero che tu sia venuto qui per questo.
  3. Anche il Brute WPS ha il suo posto, ma il secondo metodo viene utilizzato più spesso.

Quale idea è importante per noi riguardo al secondo punto del compito:

Le password sono disponibili in diverse lunghezze. Non utilizzare le basi senza pensare al loro scopo.

Ecco alcuni dei miei pensieri:

  • A partire da WPA, non esistono password più corte di 8 caratteri. Quelli. Tutto ciò che segue non ha senso da usare. Naturalmente, se sei sfortunato a trovare una rete WEP.
  • Molto spesso le persone usano numeri – numeri di telefono e date – nelle loro password.
  • Puoi trovare le password trapelate più diffuse, ad esempio dalle e-mail: corrisponderanno anche le password di casa e i punti di accesso. Cioè, ha senso scorrere gli elenchi popolari di password (ovviamente più lunghi di 8 caratteri).
  • E se nient'altro aiuta, puoi utilizzare una ricerca completa. Esistono già database già pronti, ma preferisco utilizzare il generatore Crunch: imposti le condizioni di cui HAI BISOGNO e otterrai un database già pronto.

Quando si utilizza una testa, la probabilità di indovinare con successo una password aumenta in modo esponenziale.

Banche dati attuali

Ora che abbiamo chiarito la teoria, è il momento di fornire basi già pronte. Se hai qualcosa di tuo, pubblicalo nei commenti con le spiegazioni. I commenti sono moderati, non tutto passerà, qui la spazzatura non serve.

Cosa è accessibile e utilizzabile, i dizionari di password più popolari in Russia e nella CSI (formato dic e txt - tutti i file di testo):

  • TOP Password Wi-Fi per WPA, WPA2, WPA3
  • TOP 9 milioni
  • Elenco delle password E-mail
  • Date e compleanni
  • Telefoni – Russia – Ucraina – Bielorussia
  • Numeri di 8 cifre
  • Numeri di 9 cifre

Alternative

Qui lascerò diverse opzioni alternative per la selezione delle password. E se il lettore lo trovasse utile:

  • Puoi utilizzare programmi di generazione - Crunch e John the Riper - che ti consentono di creare database per le tue idee specifiche. Ma di norma, la selezione continua dei farmaci generici, anche su hardware all'avanguardia, richiede molto tempo.

  • Ci sono servizi online (io no, perché ci sono anche i cattivi) che hanno già decifrato molte strette di mano o si occuperanno di decifrarle - ovviamente questo ha un costo, ma a volte ne vale la pena.

Dizionari di Kali

Questi dizionari di hacking sono già presenti in qualsiasi utente Kali Linux. Quindi sentiti libero di usarlo e non scaricare nulla. Di seguito darò un elenco con una piccola spiegazione. Ma quanto sopra è abbastanza per il lavoro normale con vari gradi di successo.

  • RockYou (/usr/share/wordlists/rockyou) è il dizionario più popolare per il pentest per qualsiasi scopo. Può essere utilizzato anche per il Wi-Fi, ma consiglio prima di cancellare le password inappropriate tramite lo stesso pw-inspector.

È tutto. Se hai qualcosa da suggerire, lascialo nei commenti qui sotto. Vediamo, troveremo una soluzione, ma senza spazzatura.

I dizionari per il Wi-Fi bruto vengono spesso utilizzati dagli hacker professionisti nelle loro attività. Naturalmente avrai bisogno anche di un software specializzato, necessario per la sincronizzazione con il database del dizionario.

Ma se i programmi stessi possono essere facilmente scaricati da qualsiasi open source, dovrai cercare a fondo buoni dizionari per Bruto. Inoltre, questa è una scoperta rara e molto preziosa su Internet.

Ma se ad un professionista tutto è chiaro senza ulteriori indugi, allora per un pubblico meno esperto tutta questa terminologia è una meraviglia. L'utente medio non riesce a capire perché e per quale scopo possa essere necessario un wifi wpa2 brute force. Come usarlo e cosa “c'entra” tutto questo?

Cos'è Bruto

Brutus è uno dei sistemi per decifrare una password selezionando una combinazione di tasti. Il tuo computer sarà in grado di indovinare la password se disponi del software appropriato e di un database di dizionari.

Brute può essere utilizzato quasi ovunque in cui il sistema è protetto da password. Potrebbe essere una casella di posta, una pagina social o qualcos'altro.

Parleremo più approfonditamente dell'accesso bruto a un router Wi-Fi. Il nostro obiettivo è ottenere l'accesso a una connessione Internet di terze parti. Ed è qui che occorrono dizionari, software e pazienza.

Dove inizia Brute Wifi?

Inizialmente vale la pena distinguere tra i sistemi di crittografia del router disponibili: WPA e WPA2. In entrambi i casi è possibile lavorare con la generazione di password, ma è quest'ultima opzione per crittografare il sistema ad essere meno auspicabile.

Il dizionario per Brute wifi wpa2 si connette al software che genera e cerca automaticamente le corrispondenze. Questa procedura è lunga e può richiedere almeno diversi giorni. Ma ancora una volta, ciò dipende solo dalla complessità della password stessa.

Ma se sei riuscito a scaricare dizionari da un database affidabile e comprovato, puoi contare su un risultato finale positivo.

I dizionari sono tutti uguali?

La spazzolatura dell'accesso wifi dovrebbe essere avviata solo se hai compreso chiaramente tutti i passaggi e le fasi sequenziali che dovrai superare. Il fatto è che anche i dizionari wifi brute sono molto diversi tra loro e il loro utilizzo potrebbe non essere sempre efficace se si seleziona il database sbagliato.

Tieni conto anche della sequenza numerica massima presente nel dizionario che hai scaricato. Molto spesso, gli utenti utilizzano 8 cifre nella password, ma esistono dizionari con una base di combinazioni di password di 7-9 cifre.

Il dizionario delle password Wi-Fi dovrebbe essere adattato alla tua regione. Cioè, ci sono database separati in inglese, spagnolo, francese e altre lingue. Nel nostro caso, abbiamo bisogno di un database di combinazioni di password russe.

Prima di sincronizzare i dizionari, prenditi il ​​tempo necessario per visualizzarli in un editor di testo e assicurati che siano compilati al livello corretto e coprano la maggior parte delle combinazioni popolari.

Hacking dell'accesso al Wi-Fi dallo schermo del telefono

È possibile eseguire la forza bruta Wi-Fi da uno smartphone Android, poiché il software corrispondente è disponibile gratuitamente e può essere scaricato senza restrizioni. E poi, dopo l'installazione, dovrai utilizzare gli stessi dizionari, dove probabilmente selezionerai una combinazione di password univoca.

I migliori dizionari del web

Abbiamo raccolto i migliori database di dizionari per la successiva selezione della password e forza bruta wifi. È facile verificarlo: scarica i nostri dizionari sul tuo computer e provali.

I dizionari presentati contengono uno dei più grandi database di combinazioni di opzioni di password per le query in russo. E i dizionari stessi vengono costantemente migliorati e integrati, il che è importante per i nuovi utenti.

Scarica dizionari per Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Date in varie ortografie]:
  • [Piccolo dizionario di 9 milioni di parole]:
  • [Password delle e-mail trapelate nel 2014]:

Vantaggi dell'utilizzo di Pyrit

L'hacking degli handshake catturati è l'unico modo per decifrare le password WPA/WPA2. Viene prodotto utilizzando il metodo della forza bruta (ricerca della password).

A proposito, se non hai ancora familiarità con la tecnica di acquisizione delle strette di mano, fai riferimento all'articolo "".

Poiché l'uso della forza bruta non garantisce un risultato positivo, sono state inventate diverse tecniche che possono aumentare notevolmente le possibilità di successo. Questi includono:

  • utilizzare le schede video per indovinare le password (aumenta notevolmente la velocità di ricerca)
  • utilizzo di tabelle con hash precalcolati (maggiore velocità + possibilità di riutilizzo per lo stesso punto di accesso, possibilità di provare dozzine di handshake da un punto di accesso in pochi secondi)
  • utilizzare buoni dizionari (aumenta le possibilità di successo)

Pyrit può utilizzare tutte queste tecniche: ecco perché è il cracker di password WPA/WPA2 più veloce o uno dei primi due insieme a oclHashcat.

Anche altri programmi implementano queste tecniche. Ad esempio, sia oclHashcat che coWPAtty implementano la ricerca nel dizionario. coWPAtty implementa il precalcolo degli hash (ma non supporta l'uso di schede grafiche). oclHashcat ti consente di sfruttare la potenza delle schede video, ma non precalcola gli hash. Guardando al futuro, noterò che in oclHashcat è possibile implementare un calcolo preliminare degli hash e utilizzare ripetutamente i dati ottenuti per un punto di accesso per controllare diversi handshake senza aumentare il tempo per il calcolo degli hash, come verrà descritto più avanti. Aircrack-ng attraversa il dizionario e fa un uso efficiente dei processori multi-core, ma non utilizza altre "accelerazioni".

Sul mio sistema, oclHashcat utilizza la forza bruta per craccare le password WPA/WPA2 a una velocità di 31550 H/s e Pyrit calcola gli hash a una velocità di 38000-40000 PMK. Un'ulteriore verifica delle strette di mano richiede meno di un secondo. Da ciò si può vedere che anche controllando un handshake aumentiamo la velocità di circa un terzo e se vogliamo controllare più handshake per un AP, allora con oclHashcat dobbiamo ricominciare tutto da capo. In Pyrit, ogni nuova stretta di mano dura una frazione di secondo.

Affinché Pyrit possa sfruttare tutta la sua potenza, è necessario che siano installati i driver della scheda video proprietari. Guarda l'articolo "" e il materiale a cui si fa riferimento: ti spiega passo passo come installare i driver e Pyrit in Kali Linux 2 su un computer con una scheda grafica di AMD. È necessario seguire tutti i passaggi, non solo l'ultima istruzione. Non ho un computer NVidia, quindi non dispongo di istruzioni aggiornate sull'installazione del driver e di Pyrit per i sistemi NVidia.

Il cracking più veloce delle password WPA/WPA2

I miei dati iniziali:

  • ha attaccato il TD - DANIELLE2015
  • viene chiamato il file con l'handshake pre-acquisito DANIELLE2015-01.cap

Dizionario di cracking WPA/WPA2

Utilizzerò il dizionario rockyou fornito con Kali Linux. Questo è abbastanza per l'addestramento, ma per gli attacchi pratici posso consigliare dizionari generati di numeri di telefono, dizionari generati per AP specifici nella forma nome_AP+cifre, che riempiono la passphrase fino a otto caratteri.

Copiamo il miglior file del dizionario nella directory principale.

Cp /usr/share/wordlists/rockyou.txt.gz .

Disimballiamolo.

Gunzip rockyou.txt.gz

Poiché la password WPA2 minima deve contenere 8 caratteri, analizziamo il file per filtrare eventuali password inferiori a 8 caratteri e superiori a 63 (in realtà, puoi semplicemente saltare questa riga, dipende interamente da te). Quindi salveremo questo file come newrockyou.txt.

Gatto rockyou.txt | ordinare | unico | pw-inspector -m 8 -M 63 > newrockyou.txt

Vediamo quante password contiene questo file:

Wc -l newrockyou.txt

Contiene ben 9606665 password.

Il file originale contiene ancora di più.

Wc -l rockyou.txt

Ci sono 14344392 password. Quindi abbiamo ridotto questo file, il che significa che possiamo testare l'AP in un periodo di tempo più breve.

Infine, rinominiamo questo file in wpa.lst.

Mv newrockyou.txt wpa.lst

Creazione di un ESSID nel database Pyrit

Ora dobbiamo creare l'ESSID nel database Pyrit

Pyrit -e DANIELLE2015 create_essid

NOTA: se è presente uno spazio nel nome dell'AP, ad esempio "NetComm Wireless", il comando sarà simile a questo:

Pyrit -e "NetComm Wireless" crea_essid

Fantastico, ora abbiamo l'ESSID aggiunto al database Pyrit.

Importare un dizionario in Pyrit

Ora che l'ESSID è stato aggiunto al database Pyrit, importiamo il nostro dizionario delle password.

Utilizzare il comando seguente per importare il dizionario delle password predefinito wpa.lst nel database Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Crea tabelle in Pyrit utilizzando un processo batch

È facile, basta digitare il seguente comando

Lotto di pirite

Poiché questa operazione viene eseguita su un laptop, ho 38.000-40.000 PMK. Questo è lontano dal limite: i computer desktop con una buona scheda grafica ti aiuteranno ad aumentare significativamente la velocità di questi calcoli.

Devi stare attento a quanto è grande il tuo file dizionario e quanto sono CALDE la tua CPU e GPU. Utilizzare un raffreddamento aggiuntivo per evitare danni.

Processo di hacking con Pyrit

Utilizzeremo un attacco di tipo handshake utilizzando un database di hash precalcolati. Una volta completate tutte le fasi di preparazione necessarie, lanciare l’attacco è diventato abbastanza semplice. Basta usare il seguente comando per avviare il processo di hacking.

Pyrit -r DANIELLE2015-01.cap attack_db

È tutto. L'intero processo, compreso il calcolo preliminare degli hash, ha richiesto diversi minuti. Ci è voluto meno di un secondo per attraversare l'intera tabella del database per recuperare la password, se era nel dizionario. La mia velocità ha raggiunto 6322696 PMK. Questo è di gran lunga il più veloce.

L'operazione richiede pochi secondi, quindi vale sempre la pena utilizzarla se la password non viene trovata.

Attacco handshake con dizionario in Pyrit senza utilizzare tabelle precalcolate

Se non vuoi creare un database, ma vuoi armeggiare direttamente con il file del dizionario (che è molto più lento), puoi fare quanto segue

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Quanto è veloce questo metodo? 17807 PMK al secondo. Molto più lento per i miei gusti.

Ripulire Pyrit e il database

Infine, se necessario, puoi rimuovere il tuo essid ed eseguire una pulizia.

Pyrit -e DANIELLE2015 delete_essid

Ciò libererà un bel po' di spazio su disco.

Informazioni sui dizionari per aircrack -ng.

La prima cosa che dovresti sapere è che ASSOLUTAMENTE TUTTE le azioni fornite in tali articoli sono prive di un MOLTO buon dizionario (per l'utilità crack compreso), in caso di hacking password, che include innumerevoli combinazioni di password diverse , non più di corsa al successo. Quindi ti avverto subito: tutte le tue manipolazioni potrebbero rivelarsi prive di significato se l'utente utilizza una combinazione arbitraria come:

... che si ottiene semplicemente “battendo” senza senso l'utente sulla tastiera. Il metodo qui discusso per la decriptazione degli AP con le classi di crittografia WEP, WPA, WPA2 si basa su un attacco di forza bruta, cioè sulla ricerca nel dizionario. Sfortunatamente, questo è il problema con tali metodi: dizionario dovere contenere, tra le altre, la password inventata dalla vittima. Qual è la probabilità che il dizionario scaricato o compilato contenga la combinazione presentata sopra? La maschera di rete è sconosciuta, dovrai forzarla alla cieca.

Né gli aircrack né gli hacker sono vivi. La password, e non solo per il Wi-Fi, può essere trovata in altri modi. Leggi e fatti conoscere:

Senza dizionario, assolutamente no. Ahimè e ah. Ti avverto in anticipo: evita i vecchi dizionari stranieri risalenti al 2010. Ce ne sono molti su Internet e sono ugualmente inutili e lo capirai tu stesso. Per quanto riguarda l'autore dell'articolo, raramente è stato deluso da un singolo dizionario. L'unico problema per te è che l'archivio per il “dizionario” in formato txt pesa circa 14 GB. A proposito, anche questo è un po'. Lì è stato generato un numero cosmico di combinazioni di tastiere, filtrate in base a quelle più comuni; Forse apparirà la tua password. Sarebbe superfluo ricordare che file di queste dimensioni vanno scaricati separatamente, non insieme ad altri download e con i browser chiusi. Sarebbe un peccato se, dopo molto tempo, tentando di aprire un documento protetto da password, riscontrassi un errore di apertura. Dovrai scaricarlo di nuovo...

Quindi, spiegherò il principio di funzionamento. Se sono possibili altre opzioni per WEP, in Kali ci sono molte utilità per crackare le password WEP, poi nel caso di una protezione più potente come WPA2 (oggi il tipo di protezione più comune), solo l'opzione con dizionario o brute la forza è possibile (anche nel nostro caso). Hacking WiFi utilizzando airodump sarà possibile solo in questo modo e non altrimenti. Questo è l'unico ma significativo svantaggio del metodo. Lo stesso vale per altri metodi di forza bruta e di sostituzione della password esistente nel dizionario.

Dizionari “ufficiali” per aircrack

Non ci sono requisiti di base per loro. Tipo – un documento di testo compilato secondo il principio di 1 password in 1 riga con interruzioni di riga. Presenza di lettere latine in entrambi i casi, numeri arabi e diversi simboli.

Dizionari per aircrack: dove trovarli?

Se desideri utilizzare dizionari già pronti per aircrack, che non presentano alcun vantaggio rispetto a quelli più moderni, ti rimanderò nuovamente al sito ufficiale:

http://www.aircrack-ng.org/

nella pagina in cui questi stessi dizionari per aircrack sono pronti per il download in collegamenti a risorse di terze parti. Comunque, dai un'occhiata più da vicino. In un modo o nell'altro, visiterai comunque questo sito, cercando di trovare dizionari online per aircrack.

Ulteriore. La rete è piena di altri dizionari adatti che si duplicano a vicenda. Questo è il modo in cui lavorano molti "hacker": qualcun altro lo ha ribattezzato, a Dio piacendo, lo hanno diluito con il proprio, lo hanno impacchettato ed è fatta. Nessuno ne è immune. Quindi dovrai cercare.

Il prossimo problema con i dizionari stranieri: quelli di altissima qualità vengono compilati utilizzando il metodo "quali password sono state trovate, sono state aggiunte all'elenco". Per noi c'è solo un problema: in Russia le password vengono solitamente create in modo diverso. Quindi anche il miglior dizionario di chiavi da 300 milioni potrebbe “rifiutarti” dopo 9-12 ore di attesa.

Il problema principale, come già accennato, è la dimensione dei dizionari. Ci sono veri e propri capolavori su Internet. Quasi tutti provengono dall'estero. Tuttavia, alla loro costruzione hanno preso parte (secondo gli autori) anche psicologi e altri specialisti, cercando di riprodurre i più comuni insiemi casuali di simboli come “scimmie al pianoforte”. Dopotutto, la migliore password da inventare è:

  • aprire il Blocco note
  • chiudi gli occhi
  • premi la tastiera con tutte e 10 le dita contemporaneamente
  • diluire la password con simboli come @, #, $, ecc., aggiungendo una lettera maiuscola alla fine. Questo non è "qwerty" per te...
  • copia il risultato e usalo come password. Non sarai in grado di ricordarlo, ma un hacker impiegherà 150 anni per hackerarlo.

Crea i tuoi dizionari per aircrack.

Sarò breve. Usiamo l'utilità inclusa in Kali Crunch. Progettato per generare password casuali, ha una serie di impostazioni utili. Alcuni di essi sono molto utili se, ad esempio, riesci a vedere parte della password della vittima. Cioè, conosci alcuni dei simboli.

Il processo di generazione è semplice. Avvia un terminale e inserisci un comando nel formato:

crunch 7 8 -o /root/Desktop/dict

Il comando creerà un dizionario con il nome dict sul desktop da tutti i tipi di combinazioni alfanumeriche, contenenti da 7 a 8 caratteri: una password normale. Comodo, vero? E non è necessario scaricare alcun dizionario per aircrack... Se ti rallegri presto, dai un'occhiata più da vicino alle dimensioni:

Sì, sì, parecchio: circa 2 Terabyte. Pichalka (...

Cosa fare? Puoi aggiungere comandi per rendere le password più specifiche se hai un motivo per farlo. Quindi, il comando di generazione può assumere la forma:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Dove 9876543210 – proprio e solo i simboli che appariranno nel futuro dizionario. E niente di più. O:

In questo caso Crunch creerà un dizionario con password #$ .

Si possono compilare molti dizionari di questo tipo, credetemi, a volte questo metodo funziona molto bene. Non peseranno così tanto, saranno mobili e potranno essere facilmente archiviati su supporti esterni. Quindi, nel comando di selezione della password puoi specificare le password che hai creato, separate da virgole (se i dizionari fatti in casa per aircrack sono memorizzati sul desktop Kali):

aircrack-ng /root/nomefile.cap -w /root/Desktop/dict1,dict2,dict3

MA ancora una volta

Utilizzando programmi come Crunch O Giovanni lo Squartatore non esattamente un'opzione che sarebbe utile a un ladro professionista. Ci sono diverse ragioni per questo. Non sono riuscito a modificare in alcun modo lo script in modo che fosse possibile suddividere il processo di cracking di una combinazione di password in più fasi (ovvero da sessione a sessione, da un riavvio all'altro). Ciò significa che il processo di hacking può richiedere mesi. Sullo sfondo di un forte calo delle prestazioni del computer (penso della metà). E, alla fine, come opzione: una macchina separata per la forza bruta? Un lusso insostenibile, in generale. Lavorare con una scheda video DUAL in Windows 7 a 64 bit mi ha portato i risultati più efficaci. Il processo è descritto nell'articolo.

Dizionari per aircrack – servizi online.

Sarebbe strano se una persona del genere non apparisse. Tuttavia da 3-4 anni esiste già un servizio che prevede la selezione delle password tramite dizionario. Si trova a:

Vanta il tempo di decrittazione della password più breve e un dizionario di 600 milioni di chiavi. Non conosco recensioni a riguardo perché non l'ho usato. Perché? Tuttavia, 17 dollari USA a chiave (al momento in cui scrivo). Avrai bisogno di tutto come nel caso della selezione utilizzando un dizionario disponibile: devi inserire il BSSID della vittima, indicare il percorso per .cap file e infine un indirizzo email. Come presumo, ti invieranno prima una risposta chiedendoti se tutto è andato bene o meno e ti chiederanno di pagare. Come, quando, non lo so.

ATTENZIONE. Procedete a vostro rischio. Se fossi io l'ideatore della risorsa, non saprei resistere e ingannare chi volesse trasferirmi dei soldi così... Ma ripeto: non lo so, non l'ho usato. In ogni caso il link a questo viene definito da molti motori di ricerca come dannoso. Ho dovuto cancellarlo, ma l'indirizzo è chiaramente visibile nell'intestazione del sito nella foto. Chi lo utilizzerà: annulla l'iscrizione

Quindi il miglior dizionario non è una panacea. Usiamo un altro metodo: .

Leggi: 6.338