Numeriske ordbøker for Brute wpa2. Hacking av håndtrykk i Pyrit – den raskeste måten å bruke GPUer og forhåndsberegning av hasher

Ordbøker for brute wifi brukes ofte av profesjonelle hackere i deres aktiviteter. Selvfølgelig trenger du også spesialisert programvare, som er nødvendig for synkronisering med ordbokdatabasen.

Men hvis selve programmene enkelt kan lastes ned fra hvilken som helst åpen kildekode, må du lete hardt etter gode ordbøker for Brutus. Dessuten er dette et sjeldent og svært verdifullt funn på Internett.

Men hvis alt er klart for en profesjonell uten videre, så for et mindre erfarent publikum er all denne terminologien et under. Den gjennomsnittlige brukeren kan ikke forstå hvorfor og til hvilket formål en brute force wifi wpa2 kan være nødvendig. Hvordan bruker jeg det og hva har alt dette med?

Hva er Brutus

Brutus er et av systemene for å knekke et passord ved å velge en tastekombinasjon. Datamaskinen din vil kunne gjette passordet hvis du har riktig programvare og en ordbokdatabase.

Brute kan brukes nesten hvor som helst hvor systemet er beskyttet med passord. Dette kan være en postkasse, en sosial side eller noe annet.

Vi vil snakke mer i dybden om brute tilgang til en wifi-ruter. Vårt mål er å få tilgang til en tredjeparts Internett-tilkobling. Og det er her ordbøker, programvare og tålmodighet kreves.

Hvor begynner Brute Wifi?

I utgangspunktet er det verdt å skille mellom de tilgjengelige ruterkrypteringssystemene - WPA og WPA2. I begge tilfeller kan du jobbe med passordgenerering, men det er det siste alternativet for å kryptere systemet som er mindre ønskelig.

Ordboken for Brute wifi wpa2 kobles til programvare som automatisk genererer og søker etter treff. Denne prosedyren er lang og kan ta minst flere dager. Men igjen, dette avhenger bare av kompleksiteten til selve passordet.

Men hvis du klarte å laste ned ordbøker fra en pålitelig og velprøvd database, kan du stole på et positivt sluttresultat.

Er alle ordbøkene like?

Å børste wifi-tilgang bør bare startes hvis du tydelig forstår alle de sekvensielle trinnene og stadiene du må overvinne. Faktum er at selv brute wifi-ordbøker er svært forskjellige fra hverandre, og bruken av dem er kanskje ikke alltid effektiv hvis du velger feil database.

Ta også hensyn til den maksimale tallrekkefølgen i ordboken du lastet ned. Oftest bruker brukere 8 sifre i passordet, men det finnes ordbøker med en base av passordkombinasjoner på 7-9 sifre.

Wifi-passordordboken bør tilpasses din region. Det vil si at det finnes separate databaser på engelsk, spansk, fransk og andre språk. I vårt tilfelle trenger vi en database med russiske passordkombinasjoner.

Før du synkroniserer ordbøker, ta deg tid til å se dem i et tekstredigeringsprogram og sørg for at de er kompilert på riktig nivå og dekker de fleste populære kombinasjoner.

Hacking av tilgang til wifi fra telefonskjermen

Det er fullt mulig å utføre wifi brute force fra en Android-smarttelefon, siden den tilsvarende programvaren er tilgjengelig gratis og kan lastes ned uten begrensninger. Og så etter installasjonen, må du bruke de samme ordbøkene, hvor du sannsynligvis vil velge en unik passordkombinasjon.

De beste ordbøkene på nettet

Vi har samlet de beste ordbokdatabasene for påfølgende passordvalg og wifi brute force. Det er enkelt å bekrefte dette - last ned ordbøkene våre til datamaskinen din og prøv dem.

De presenterte ordbøkene har en av de største databasene med kombinasjoner av passordalternativer for russiske søk. Og selve ordbøkene blir stadig forbedret og supplert, noe som er viktig for nye brukere.

Last ned ordbøker for Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Datoer i forskjellige stavemåter]:
  • [Liten ordbok med 9 millioner ord]:
  • [Passord til e-poster lekket i 2014]:

Fordeler med å bruke Pyrit

Hacking av håndtrykk er den eneste måten å knekke WPA/WPA2-passord på. Den er produsert ved hjelp av brute force-metoden (passordsøk).

Forresten, hvis du ennå ikke er kjent med teknikken for å fange håndtrykk, kan du se artikkelen "".

Siden bruk av brute force ikke garanterer et positivt resultat, har det blitt oppfunnet flere teknikker som kan øke sjansene for suksess betraktelig. Disse inkluderer:

  • bruke skjermkort for å gjette passord (øker søkehastigheten betydelig)
  • bruk av tabeller med forhåndsberegnet hash (økt hastighet + mulighet til gjenbruk for samme tilgangspunkt, mulighet til å prøve dusinvis av håndtrykk fra ett tilgangspunkt i løpet av sekunder)
  • bruk av gode ordbøker (øker sjansene for suksess)

Pyrit kan bruke alle disse teknikkene - det er derfor det er den raskeste WPA/WPA2-passordknekkeren, eller en av de to beste sammen med oclHashcat.

Andre programmer implementerer også disse teknikkene. For eksempel implementerer både oclHashcat og coWPAtty ordboksøk. coWPAtty implementerer forhåndsberegning av hashes (men støtter ikke bruk av grafikkort). oclHashcat lar deg bruke kraften til skjermkort, men forhåndsberegner ikke hash. Når jeg ser fremover, vil jeg legge merke til at i oclHashcat kan du implementere en foreløpig beregning av hashes og bruke de innhentede dataene gjentatte ganger for ett tilgangspunkt for å sjekke flere håndtrykk uten å øke tiden for å beregne hashes, hvordan du gjør dette vil bli beskrevet senere. Aircrack-ng krysser ordboken og gjør effektiv bruk av multi-core prosessorer, men bruker ikke andre "akselerasjoner".

På systemet mitt gjør oclHashcat brute force for å knekke WPA/WPA2-passord med en hastighet på 31550 H/s, og Pyrit beregner hashes med en hastighet på 38000-40000 PMKs. Ytterligere verifisering av håndtrykk tar mindre enn et sekund. Fra dette kan man se at selv når vi sjekker ett håndtrykk, øker vi hastigheten med omtrent en tredjedel, og hvis vi vil sjekke flere håndtrykk for en AP, må vi med oclHashcat starte alt på nytt. I Pyrit tar hvert nytt håndtrykk et brøkdel av et sekund.

For at Pyrit skal slippe løs sin fulle kraft, må du ha proprietære skjermkortdrivere installert. Se på artikkelen "" og materialet det refereres til i den - den forteller deg trinn for trinn om installasjon av drivere og Pyrit i Kali Linux 2 på en datamaskin med et grafikkort fra AMD. Du må følge alle trinnene, ikke bare den siste instruksjonen. Jeg har ikke en NVidia-datamaskin, så jeg har ikke oppdaterte instruksjoner for installasjon av driveren og Pyrit for NVidia-systemer.

Den raskeste knekkingen av WPA/WPA2-passord

Mine første data:

  • angrepet TD - DANIELLE2015
  • filen med det forhåndsfangede håndtrykket kalles opp DANIELLE2015-01.cap

Ordbok for å knekke WPA/WPA2

Jeg skal bruke rockyou-ordboken som følger med Kali Linux. Dette er ganske nok for trening, men for praktiske angrep kan jeg anbefale genererte ordbøker med telefonnumre, genererte ordbøker for spesifikke AP-er på formen AP_name+digits, som fyller ut en passordfrase på opptil åtte tegn.

La oss kopiere den beste ordbokfilen til rotkatalogen.

Cp /usr/share/wordlists/rockyou.txt.gz .

La oss pakke den ut.

Gunzip rockyou.txt.gz

Siden minimum WPA2-passord kreves for å være 8 tegn, la oss analysere filen for å filtrere ut eventuelle passord som er mindre enn 8 tegn og mer enn 63 (faktisk kan du bare hoppe over denne linjen, det er helt opp til deg). Så vi vil lagre denne filen som newrockyou.txt.

Cat rockyou.txt | sortere | unik | pw-inspektør -m 8 -M 63 > newrockyou.txt

La oss se hvor mange passord denne filen inneholder:

Wc -l newrockyou.txt

Den inneholder så mange som 9606665 passord.

Originalfilen inneholder enda mer.

Wc -l rockyou.txt

Det er 14344392 passord. Så vi har gjort denne filen kortere, noe som betyr at vi kan teste AP på kortere tid.

Til slutt, la oss gi nytt navn til denne filen til wpa.lst.

Mv newrockyou.txt wpa.lst

Opprette en ESSID i Pyrit-databasen

Nå må vi lage ESSID i Pyrit-databasen

Pyrit -e DANIELLE2015 create_essid

MERK: Hvis det er et mellomrom i AP-navnet, for eksempel "NetComm Wireless", vil kommandoen din være omtrent slik:

Pyrit -e "NetComm Wireless" create_essid

Fantastisk, vi har nå lagt til ESSID i Pyrit-databasen.

Importere en ordbok til Pyrit

Nå som ESSID-en er lagt til i Pyrit-databasen, la oss importere passordordboken vår.

Bruk følgende kommando for å importere den forhåndsbygde passordordboken wpa.lst til Pyrit-databasen.

Pyrit -i /root/wpa.lst import_passwords

Lag tabeller i Pyrit ved hjelp av en batchprosess

Det er enkelt, bare skriv inn følgende kommando

Pyrit batch

Siden denne operasjonen utføres på en bærbar PC, har jeg 38000-40000 PMK. Dette er langt fra grensen - stasjonære datamaskiner med et godt grafikkort vil hjelpe deg å øke hastigheten på disse beregningene betydelig.

Du må være forsiktig med hvor stor ordbokfilen din er og hvor HOT CPU og GPU er. Bruk ekstra kjøling for å unngå skade.

Hacking prosess med Pyrit

Vi vil bruke et håndtrykkangrep ved å bruke en database med forhåndsberegnet hash. Når vi fullførte alle nødvendige forberedelsestrinn, ble det ganske enkelt å starte angrepet. Bare bruk følgende kommando for å starte hackingsprosessen.

Pyrit -r DANIELLE2015-01.cap attack_db

Det er alt. Hele prosessen, inkludert den foreløpige beregningen av hasj, tok flere minutter. Det tok mindre enn et sekund å krysse hele databasetabellen for å hente passordet, hvis det var i ordboken. Hastigheten min nådde 6322696 PMKs. Dette er den desidert raskeste.

Dette tar sekunder - så det er alltid verdt å bruke hvis passordet ikke blir funnet.

Håndtrykksangrep med en ordbok i Pyrit uten å bruke forhåndsberegnet tabeller

Hvis du ikke vil lage en database, men ønsker å fikle med ordbokfilen direkte (som er mye tregere), kan du gjøre følgende

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Hvor rask er denne metoden? 17807 PMK per sekund. Mye tregere for min smak.

Rengjøring av Pyrit og databasen

Til slutt, om nødvendig, kan du fjerne essid og gjøre en opprydding.

Pyrit -e DANIELLE2015 delete_essid

Dette vil frigjøre mye diskplass.

Hallo! Dette vil være en følgeartikkel til hovedserien min om trådløs nettverkssikkerhet. Jeg vil dedikere den til et utvalg av Wi-Fi-passorddatabaser. Bare det mest nyttige, uten overflødig vann.

Du kan være uenig i min mening på mange punkter - kommentarer er alltid åpne for diskusjon. Det oppmuntres til å hjelpe hverandre.

Denne artikkelen er utarbeidet utelukkende med det formål å forbedre ferdigheter innen personlig informasjonssikkerhet. WiFiGid-prosjektet er kategorisk mot bruk av informasjon på andres nettverk uten å ha innhentet forhåndssamtykke fra deres eiere. La oss leve sammen og ikke skade andre mennesker!

Teorilag til introduksjon

Selve basene vil være lavere. Her kunne jeg ikke motstå og vil prøve å identifisere de eksisterende problemene i Wi-Fi brute-metoder. Hvilke tilnærminger finnes i denne retningen:

  1. Klassisk brute force on the fly – dvs. prøver å koble til tilgangspunkter og umiddelbart sjekke passord. Metoden har sunket inn i glemselen, ikke bruk denne anakronismen!
  2. Å avskjære et håndtrykk og brute det med Aircrack - Hashcat - er den mest effektive teknikken som lar deg bruke all kraften til datamaskinen din. Jeg håper det er det du kom hit for.
  3. Brute WPS har også sin plass, men den andre metoden brukes oftere.

Hvilken idé er viktig for oss angående det andre punktet i oppgaven:

Passord kommer i forskjellige lengder. Ikke bruk baser uten å tenke på formålet.

Her er noen av mine tanker:

  • Fra og med WPA er det ingen passord som er kortere enn 8 tegn. De. Alt nedenfor gir ikke mening å bruke. Selvfølgelig, hvis du er uheldig å finne et WEP-nettverk.
  • Folk bruker veldig ofte tall – telefonnumre og datoer – i passordene sine.
  • Du kan finne populære lekkede passord, for eksempel fra e-poster - hjemmepassord til tilgangspunkter vil også matche. Det vil si at det er fornuftig å kjøre gjennom populære lister over passord (selvfølgelig lengre enn 8 tegn).
  • Og hvis ingenting annet hjelper, kan du bruke et fullstendig søk. Det finnes allerede ferdige databaser, men jeg foretrekker å bruke Crunch-generatoren - du setter hvilke betingelser DU TRENGER, og du får en ferdig database.

Når du bruker et hode, øker sannsynligheten for å lykkes med å gjette et passord eksponentielt.

Aktuelle databaser

Nå som vi har sortert ut teorien, er det på tide å skaffe ferdige baser. Hvis du har noe eget, legg det ut i kommentarfeltet med forklaringer. Kommentarer blir moderert, ikke alt vil passere, søppel er ikke nødvendig her.

Hva er tilgjengelig og brukbart, de mest populære passordordbøkene i Russland og CIS (dic og txt-format - alle tekstfiler):

  • TOPP Wi-Fi-passord for WPA, WPA2, WPA3
  • TOPP 9 millioner
  • Liste over passord E-post
  • Datoer og bursdager
  • Telefoner – Russland – Ukraina – Hviterussland
  • 8-sifrede tall
  • 9-sifrede tall

Alternativer

Her vil jeg legge igjen flere alternative alternativer for valg av passord. Hva om leseren finner det nyttig:

  • Du kan bruke generasjonsprogrammer - Crunch og John the Riper - som lar deg lage databaser for dine spesifikke ideer. Men som regel tar det veldig lang tid å sortere gjennom kontinuerlige generikk, selv på toppmoderne maskinvare.

  • Det er nettjenester (det gjør jeg ikke, for det er også skurker) som allerede har dechiffrert mange håndtrykk eller vil ta på seg å dekryptere dem - åpenbart koster dette, men noen ganger er det verdt det.

Kali ordbøker

Disse hacking-ordbøkene finnes allerede i alle Kali Linux-brukere. Så bruk den gjerne og ikke last ned noe. Nedenfor vil jeg gi en liste med en liten forklaring. Men det som var over er nok for normalt arbeid med ulik grad av suksess.

  • RockYou (/usr/share/wordlists/rockyou) er den mest populære ordboken for pentesting for ethvert formål. Den kan også brukes til Wi-Fi, men jeg anbefaler først å fjerne upassende passord gjennom den samme pw-inspektøren.

Det er alt. Hvis du har noe å foreslå, vennligst legg det igjen i kommentarene nedenfor. La oss se, vi finner ut av det, men uten søppel.

Om ordbøker for aircrack -ng.

Det første du bør vite er at ABSOLUT ALLE handlinger gitt i slike artikler er uten en VELDIG god ordbok (for verktøyet aircrack inkludert), i tilfelle hacking passord, som inkluderer utallige forskjellige passordkombinasjoner , ikke mer enn rotterace. Så jeg advarer deg med en gang: alle manipulasjonene dine kan vise seg å være meningsløse hvis brukeren tilfeldigvis bruker en vilkårlig kombinasjon som:

... som oppnås ganske enkelt ved meningsløs "banking" av brukeren på tastaturet. Metoden som diskuteres her for å dekryptere AP-er med krypteringsklassene WEP, WPA, WPA2 er basert på et brute force-angrep, det vil si ordboksøk. Dessverre er dette problemet med slike metoder: ordbok inneholde blant annet passordet funnet opp av offeret. Hva er sannsynligheten for at ordboken du laster ned eller kompilerer vil inneholde kombinasjonen presentert ovenfor? Nettverksmasken er ukjent, du må brutalt tvinge den blindt.

Verken aircrack eller hackere er i live. Passordet, og ikke bare for Wi-Fi, kan du finne ut på andre måter. Les og bli kjent:

Uten noen ordbok - ingen måte. Akk og ah. Jeg advarer deg på forhånd - unngå gamle utenlandske ordbøker som dateres tilbake til 2010. Det er nok av dem på Internett, og de er like ubrukelige, og du vil forstå dette selv. Når det gjelder forfatteren av artikkelen, ble han sjelden sviktet av en enkelt ordbok. Det eneste problemet for deg er at arkivet for "ordboken" i txt-format veier omtrent 14 GB. Dette er forresten også litt. Et kosmisk antall tastaturkombinasjoner har blitt generert der, de er filtrert etter de vanligste; Kanskje dukker passordet ditt opp. Det ville være overflødig å minne deg på at filer av denne størrelsen bør lastes ned separat, ikke som en del av andre nedlastinger og med lukkede nettlesere. Det ville være synd hvis du etter lang tid, når du prøver å åpne et passorddokument, støter på en åpningsfeil. Du må laste den ned igjen...

Så jeg vil forklare operasjonsprinsippet. Hvis andre alternativer er mulige for WEP, er det mange verktøy for å knekke WEP-passord i Kali, så i tilfelle kraftigere beskyttelse som WPA2 (i dag den vanligste beskyttelsestypen), er det bare alternativet med en ordbok eller brute kraft er mulig (også i vårt tilfelle). Hacking av WiFi ved hjelp av airodump vil bare være mulig på denne måten og ikke på annen måte. Dette er den eneste, men betydelige ulempen ved metoden. Det samme gjelder andre metoder for brute force og erstatning av et passord som finnes i ordboken.

"Offisielle" ordbøker for aircrack

Det er ingen grunnleggende krav til dem. Type – et tekstdokument kompilert i henhold til prinsippet om 1 passord på 1 linje med linjeskift. Tilstedeværelsen av latinske bokstaver i begge tilfeller, arabiske tall og flere symboler.

Ordbøker for aircrack – hvor får man tak i dem?

Hvis du vil bruke ferdige ordbøker for aircrack, som ikke har noen fordeler fremfor mer moderne, vil jeg igjen henvise deg til den offisielle nettsiden:

http://www.aircrack-ng.org/

på siden hvor de samme ordbøkene for aircrack er klare for nedlasting i lenker til tredjepartsressurser. Uansett, ta en nærmere titt. På en eller annen måte vil du fortsatt besøke denne siden og prøve å finne ordbøker for aircrack på nettet.

Lengre. Nettverket er fullt av andre passende ordbøker som dupliserer hverandre. Dette er hvordan mange "hackere" fungerer: noen andre har omdøpt det, om Gud vil, de fortynnet det med sitt eget, pakket det sammen, og det er gjort. Ingen er immun mot dette. Så du må søke.

Det neste problemet med utenlandske ordbøker: de høyeste kvalitet er kompilert ved hjelp av metoden "hvilke passord de fant ut ble lagt til listen." Det er bare ett problem for oss - i Russland lages passord vanligvis annerledes. Så selv den beste ordboken med nøkler verdt 300 millioner kan godt "nekte" deg etter 9-12 timers venting.

Hovedproblemet, som allerede nevnt, er størrelsen på ordbøkene. Det er virkelige mesterverk på Internett. Nesten alle er fra utlandet. Imidlertid deltok til og med psykologer og andre spesialister i konstruksjonen deres (ifølge forfatterne), og prøvde å reprodusere de vanligste tilfeldige settene med symboler som "aper på pianoet". Tross alt er det beste passordet å komme opp med:

  • åpne Notisblokk
  • lukke øynene
  • trykk på tastaturet med alle 10 fingrene samtidig
  • Fortynn passordet med symboler som @, #, $, osv., og legg til en stor bokstav på slutten. Dette er ikke "qwerty" for deg...
  • kopier resultatet og bruk det som passord. Du vil ikke kunne huske det, men det vil ta en hacker 150 år å hacke det.

Lag dine egne ordbøker for aircrack.

Jeg skal være kort. La oss bruke verktøyet som er inkludert i Kali Crunch. Designet for å generere tilfeldige passord, har den en rekke nyttige innstillinger. Noen av dem er svært nyttige hvis du for eksempel klarer å se en del av offerets passord. Det vil si at du kjenner noen av symbolene.

Genereringsprosessen er enkel. Start en terminal og skriv inn en kommando i formatet:

crunch 7 8 -o /root/Desktop/dict

Kommandoen vil lage en ordbok med navnet dikt på skrivebordet fra alle slags alfanumeriske kombinasjoner, som inneholder fra 7 til 8 tegn - et vanlig passord. Praktisk, ikke sant? Og du trenger ikke laste ned noen ordbøker for aircrack... Hvis du gleder deg tidlig, ta en nærmere titt på størrelsen:

Ja, ja, ganske mye - ca 2 terabyte. Pichalka (...

Hva å gjøre? Du kan legge til kommandoer for å gjøre passord mer spesifikke hvis du har en grunn til det. Så generasjonskommandoen kan ha formen:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Hvor 9876543210 – nøyaktig og bare symboler som vises i den fremtidige ordboken. Og ikke mer. Eller:

I dette tilfellet Crunch vil lage en ordbok med passord #$ .

Mange slike ordbøker kan kompileres, tro meg, noen ganger fungerer denne metoden veldig bra. De vil ikke veie så mye, de vil være mobile, og de kan enkelt lagres på eksterne medier. Så i kommandoen for valg av passord kan du spesifisere passordene du opprettet, atskilt med kommaer (hvis hjemmelagde ordbøker for aircrack er lagret på Kali-skrivebordet):

aircrack-ng /root/filnavn.cap -w /root/Desktop/dict1,dict2,dict3

MEN igjen

Bruke programmer som Crunch eller John The Riper ikke akkurat et alternativ som ville vært nyttig for en profesjonell innbruddstyv. Det er flere grunner til dette. Jeg klarte ikke å endre skriptet på noen måte slik at det ville være mulig å dele prosessen med å knekke en passordkombinasjon i flere stadier (som betyr fra økt til økt, fra en omstart til en annen). Dette betyr at hackingprosessen kan ta måneder. På bakgrunn av et kraftig fall i datamaskinens ytelse (tror jeg med det halve). Og til slutt, som et alternativ - en egen maskin for brute force? En uoverkommelig luksus, generelt sett. Å jobbe med et DOBBELT skjermkort i 64-biters Windows 7 ga meg de mest effektive resultatene. Prosessen er beskrevet i artikkelen.

Ordbøker for aircrack – nettjenester.

Det ville være rart om en slik person ikke dukket opp. Imidlertid har en tjeneste som inkluderer valg av passord ved hjelp av en ordbok allerede eksistert i 3-4 år. Den ligger på:

Den kan skryte av den korteste passorddekrypteringstiden og en ordbok med 600 millioner nøkler. Jeg kjenner ingen anmeldelser om det fordi jeg ikke har brukt det. Hvorfor? 17 amerikanske dollar per nøkkel (i skrivende stund), men. Du trenger alt det samme som ved valg ved å bruke en tilgjengelig ordbok: du må angi BSSID til offeret, angi banen til .lokk fil og til slutt en e-postadresse. Som jeg antar vil de først sende deg et svar om alt gikk bra eller ikke, og de vil be deg betale. Hvordan, når, vet jeg ikke.

MERK FØLGENDE . Fortsett på egen risiko. Hvis jeg var skaperne av ressursen, ville jeg ikke vært i stand til å motstå og lure noen som ville overføre penger til meg på den måten... Men jeg gjentar: Jeg vet ikke, jeg har ikke brukt dem. Uansett er lenken til denne definert av mange søkemotorer som ondsinnet. Jeg måtte slette den, men adressen er godt synlig i sideoverskriften på bildet. Hvem skal bruke det - avmeld

Så den beste ordboken er ikke et universalmiddel. Vi bruker en annen metode: .

Lest: 6.338