» »

يعد اختراق المصافحة في Pyrit أسرع طريقة باستخدام وحدات معالجة الرسومات والحساب المسبق للتجزئة. اختراق المصافحة في Pyrit - أسرع طريقة باستخدام وحدات معالجة الرسومات وتنزيل الحساب المسبق للتجزئة

11.03.2022

حول قواميس aircrack -ng.

أول شيء يجب أن تعرفه هو أن جميع الإجراءات الواردة في مثل هذه المقالات على الإطلاق بدون قاموس جيد جدًا (للأداة المساعدة ايركراكبما في ذلك) ، عند الاختراق كلمة المرور ، والتي تتضمن عددًا لا حصر له من مجموعات كلمات المرور الممكنة ، ليس اكثر من سباق الفئران. لذلك أحذرك على الفور: قد يتبين أن جميع عمليات التلاعب التي تقوم بها لا معنى لها إذا استخدم المستخدم مزيجًا عشوائيًا من النوع عند حماية نقطة الوصول اللاسلكية الخاصة به:

... وهو ما يتم تحقيقه ببساطة من خلال "طرق" المستخدم التي لا معنى لها على لوحة المفاتيح. تعتمد طريقة فك تشفير AP باستخدام فئات تشفير WEP و WPA و WPA2 المدروسة هنا على هجوم القوة الغاشمة ، أي البحث في القاموس. للأسف ، هذه هي مشكلة هذه الأساليب: القاموس يجبتحتوي من بين أمور أخرى على كلمة المرور التي اخترعها الضحية. ما هو احتمال احتواء القاموس الذي قمت بتنزيله أو تجميعه على المجموعة المعروضة أعلاه؟ قناع الشبكة غير معروف ، سيكون عليك استخدام القوة الغاشمة بشكل أعمى.

ولا aircrack-ng وحده القراصنة على قيد الحياة. يمكن العثور على كلمة المرور ، وليس فقط من شبكة Wi-Fi ، بطرق أخرى. اقرأ وتعرف:

بدون أي قاموس - بأي شكل من الأشكال. آه وآه. أحذرك مسبقًا - تجنب القواميس الأجنبية القديمة التي يعود تاريخها إلى عام 2010. الشبكة مليئة بهم ، وهي عديمة الفائدة بنفس القدر ، وأنت أنت نفسك ستفهم ذلك. أما بالنسبة لمؤلف المقال ، فنادرا ما يخذله قاموس واحد. هناك مشكلة واحدة فقط بالنسبة لك - فقط أرشيف "القاموس" بتنسيق txt يزن حوالي 14 جيجابايت. بالمناسبة ، هذا أكثر قليلاً. يتم إنشاء عدد كوني من مجموعات لوحة المفاتيح هناك ، ويتم تصفيتها من خلال المجموعات الأكثر شيوعًا ؛ ربما ستظهر كلمة مرورك. سيكون من غير الضروري تذكيرك بأنه يجب تنزيل الملفات بهذا الحجم بشكل منفصل ، وليس كجزء من التنزيلات الأخرى أو باستخدام متصفحات مغلقة. سيكون من العار ، بعد وقت طويل ، عند محاولة فتح مستند كلمة المرور ، واجهت خطأ فتح. سيتعين عليك التنزيل مرة أخرى ...

لذا ، اسمحوا لي أن أشرح كيف يعمل. إذا كانت هناك خيارات أخرى لـ WEP ، فهناك الكثير من الأدوات المساعدة لاختراق كلمات مرور WEP في Kali ، ثم في حالة الحماية الأكثر قوة مثل WPA2 (اليوم النوع الأكثر شيوعًا من الحماية) ، يكون الخيار الوحيد مع القاموس أو القوة الغاشمة ممكنًا (بما في ذلك في حالتنا). اختراق شبكة WiFi باستخدام تفريغ الهواءسيكون ممكنا فقط بهذه الطريقة وليس غير ذلك. هذا هو العيب الوحيد ولكن المهم لهذه الطريقة. الأمر نفسه ينطبق على طرق تعداد واستبدال كلمة المرور الأخرى المتوفرة في القاموس.

القواميس "الرسمية" للطيران

لا توجد متطلبات أساسية لهم. عرض - مستند نصي ، تم تجميعه وفقًا لمبدأ كلمة مرور واحدة في سطر واحد مع التفاف السطر. وجود أحرف لاتينية في كلتا الحالتين وأرقام عربية ورموز متعددة.

قواميس aircrack - من أين تحصل؟

إذا كنت ترغب في استخدام قواميس جاهزة للطائرة ، والتي ليس لها مزايا مقارنة بالقواميس الأكثر حداثة ، فسأرسل لك الموقع الرسمي مرة أخرى:

http://www.aircrack-ng.org/

في الصفحة التي تكون فيها نفس قواميس aircrack جاهزة للتنزيل في روابط لمصادر خارجية. الكل في الكل ، ألق نظرة. ستزور هذا الموقع على أي حال ، في محاولة للعثور على قواميس aircrack على الشبكة.

إضافي. الشبكة مليئة بالقواميس المناسبة الأخرى التي تكرر بعضها البعض. يعمل الكثير من "المخترقين" من هذا القبيل - أعادوا تسمية شخص آخر ، لا سمح الله ، وقاموا بتخفيفه بأسلوبك الخاص ، وقم بتعبئته - لقد انتهيت. لا أحد محصن من هذا. لذلك عليك البحث.

المشكلة التالية مع القواميس الأجنبية هي أنه يتم تجميع أعلى جودة منها وفقًا للطريقة "ما هي كلمات المرور التي تعلموها ، والتي تمت إضافتها إلى القائمة". هناك مشكلة واحدة فقط بالنسبة لنا - في روسيا ، عادةً ما يتم إنشاء كلمات المرور بطريقة مختلفة. لذلك ، حتى أفضل قاموس للمفاتيح لـ 300 مليون إعلان تجاري قد "يرفضك" بعد 9-12 ساعة من الانتظار.

المشكلة الرئيسية ، كما ذكرنا سابقًا ، هي حجم القواميس. هناك روائع حقيقية على الشبكة. جميعهم تقريبًا من عبر المحيط. ومع ذلك ، شارك حتى علماء النفس وغيرهم من المتخصصين في بنائها (وفقًا للمؤلفين) ، في محاولة لإعادة إنتاج مجموعات الأحرف العشوائية الأكثر شيوعًا مثل "القرد على البيانو". بعد كل شيء ، الخروج بأفضل كلمة مرور هو:

  • افتح المفكرة
  • أعين مغلقة
  • اضغط على لوحة المفاتيح بكل الأصابع العشرة مرة واحدة
  • قم بتخفيف كلمة المرور بأحرف مثل @ ، # ، $ ، وما إلى ذلك ، قم بلفها بحرف كبير في النهاية. هذا ليس "qwerty" بالنسبة لك ...
  • النسخة الناتجة واستخدامها ككلمة مرور. لن تكون قادرًا على التذكر ، لكن الأمر سيستغرق من المخترق 150 عامًا.

قواميس aircrack - تكوين نفسك.

سأكون موجزا. دعنا نستخدم الأداة المساعدة المضمنة في Kali كرونه. تم تصميمه لإنشاء كلمات مرور عشوائية ، ويحتوي على عدد من الإعدادات المفيدة. بعضها مفيد للغاية إذا تمكنت ، على سبيل المثال ، من رؤية جزء من كلمة مرور الضحية. هذا يعني أنك تعرف بعض الشخصيات.

عملية التوليد بسيطة. قم بتشغيل Terminal وأدخل الأمر بالتنسيق:

كرانش 7 8 -o / جذر / سطح المكتب / ديكت

سيقوم الأمر بإنشاء قاموس يسمى قاموسعلى سطح المكتب من جميع أنواع التركيبات الأبجدية الرقمية ، التي تحتوي على 7 إلى 8 أحرف - كلمة مرور عادية. مناسب ، أليس كذلك؟ ولست بحاجة إلى تنزيل أي قواميس للكسارات الجوية ... تبتهج مبكرًا - ألق نظرة فاحصة على الحجم:

نعم ، نعم ، قليل جدًا - حوالي 2 تيرابايت. بيخالكا (...

ما يجب القيام به؟ يمكنك إضافة أوامر لتحديد كلمات المرور إذا كان لديك سبب للقيام بذلك. لذلك ، يمكن لأمر الجيل أن يأخذ الشكل:

كرانش 7 8 9876543210 -o /root/Desktop/dict.lst

أين 9876543210 - بالضبط وفقط الرموز التي تمت مواجهتها في القاموس المستقبلي. ولا أكثر. أو:

في هذه الحالة سحقسيُنشئ قاموسًا بكلمات مرور #$ .

يمكن تجميع العديد من هذه القواميس ، صدقوني ، أحيانًا تعمل هذه الطريقة حقًا. لن تزن كثيرًا ، وستكون متحركة ، ويمكن تخزينها بسهولة على وسائط خارجية. لذلك ، في أمر تحديد كلمة المرور ، يمكنك بعد ذلك تحديد كلمات المرور التي قمت بإنشائها ، مفصولة بفواصل (إذا تم تخزين قواميس محلية الصنع لـ aircrack على سطح مكتب Kali):

aircrack-ng / الجذر / اسم الملف.

مرة أخرى ولكن

استخدام البرامج بطريقة سحقأو جون ذا ريبرليس الخيار المفيد تمامًا للمفرقعات المحترفة. وهناك عدة أسباب لذلك. لم أتمكن من العمل على البرنامج النصي بأي شكل من الأشكال بحيث يكون من الممكن تقسيم عملية كسر مجموعة كلمات المرور إلى عدة مراحل (بمعنى من جلسة إلى أخرى ، ومن عملية إعادة تشغيل إلى أخرى). وهذا يعني أن عملية القرصنة يمكن أن تستمر لأشهر. على خلفية انخفاض حاد في أداء الكمبيوتر (على ما أعتقد ، بمقدار النصف). وفي النهاية ، كخيار - آلة منفصلة للقوة الغاشمة؟ رفاهية لا يمكن تحملها بشكل عام. تم تقديم النتيجة الأكثر فاعلية إلي من خلال العمل باستخدام بطاقة فيديو DUAL في الإصدار 64 بت من Windows 7. العملية موضحة في المقالة.

قواميس aircrack - الخدمات عبر الإنترنت.

سيكون من الغريب عدم ظهور مثل هذا الشخص. ومع ذلك ، لمدة 3-4 سنوات ، الخدمة ، التي تشمل اختيار كلمات المرور من القاموس ، موجودة بالفعل. يقع في:

يتميز بأقصر أوقات فك تشفير كلمة المرور وقاموس من 600 مليون مفتاح. لا أعرف أي مراجعات عنه لأنني لم أستخدمه. لماذا؟ 17 دولارًا أمريكيًا لكل مفتاح (وقت كتابة هذا التقرير). ستحتاج إلى كل شيء كما هو الحال في حالة التحديد وفقًا للقاموس المتاح: تحتاج إلى إدخال BSSID للضحية ، وتحديد المسار إلى .قبعةملف وأخيرا العنوان بريد إلكتروني. كما أفترض ، سيرسلون لك أولاً إجابة حول ما إذا كان كل شيء سار على ما يرام أم لا ، وسيطلبون منك الدفع. كيف ومتى لا أعرف.

انتباه . المضي قدما على مسؤوليتك الخاصة. إذا كنت منشئ المورد ، فلن أتمكن من مقاومة وخداع أي شخص يريد تحويل الأموال إلي بهذا الشكل ... لكني أكرر: لا أعرف ، لم أستخدمه. على أي حال ، يتم تعريف الارتباط إلى هذا الرابط من قبل العديد من محركات البحث على أنه رابط ضار. اضطررت إلى حذفه ، ولكن في رأس الموقع في الشكل ، كان العنوان مرئيًا بوضوح. من سيستخدم - إلغاء الاشتراك

لذا ، فإن أفضل قاموس ليس حلاً سحريًا. دعنا نستخدم طريقة أخرى:

اقرأ: 6338

فوائد استخدام البيريت

تكسير المصافحة الملتقطة هي الطريقة الوحيدة لاختراق كلمات مرور WPA / WPA2. يتم إنتاجه بطريقة القوة الغاشمة (القوة الغاشمة لكلمة المرور).

بالمناسبة ، إذا لم تكن على دراية بتقنية التقاط المصافحة ، فارجع إلى المقالة "".

نظرًا لأن استخدام القوة الغاشمة لا يضمن نتيجة إيجابية ، فقد تم اختراع العديد من التقنيات التي يمكن أن تزيد بشكل كبير من فرص النجاح. وتشمل هذه:

  • استخدام بطاقات الفيديو لتخمين كلمة المرور (يزيد بشكل كبير من سرعة التعداد)
  • استخدام الجداول ذات التجزئات المحسوبة مسبقًا (زيادة السرعة + القدرة على إعادة استخدام نفس نقطة الوصول ، والقدرة على تجربة عشرات المصافحة من نقطة وصول واحدة في ثوانٍ)
  • استخدام قواميس جيدة (يزيد من فرص النجاح)

يمكن لـ Pyrit استخدام كل هذه التقنيات ، وهذا هو السبب في أنها أسرع أداة تكسير كلمات مرور WPA / WPA2 ، أو واحدة من أفضل اثنين إلى جانب oclHashcat.

برامج أخرى أيضا تنفيذ هذه التقنيات. على سبيل المثال ، يقوم كل من oclHashcat و coWPAtty بتنفيذ تكرار القاموس. يحتوي coWPAtty على حساب مسبق للتجزئة (ولكن لا يوجد دعم لاستخدام بطاقات الرسومات). يسمح لك oclHashcat باستخدام قوة بطاقات الفيديو ، لكنه لا يقوم بحساب التجزئة مسبقًا. بالنظر إلى المستقبل ، ألاحظ أنه في oclHashcat ، من الممكن تنفيذ حساب أولي للتجزئة واستخدام البيانات المستلمة بشكل متكرر لنقطة وصول واحدة ، للتحقق من العديد من المصافحة دون زيادة الوقت لحساب التجزئة ، وسيتم وصف كيفية القيام بذلك لاحقًا. يتكرر Aircrack-ng على القاموس ويستخدم بكفاءة معالجات متعددة النواة ، لكنه لا يستخدم "تسريع" آخر.

على نظامي ، يقوم oclHashcat بالقوة الغاشمة لكسر كلمات مرور WPA / WPA2 عند 31550 H / s ويقوم Pyrit بحساب التجزئة عند 38000-40000 PMKs. يستغرق مزيد من التحقق من المصافحة أقل من ثانية. يمكن أن نرى من هذا أنه حتى عند التحقق من مصافحة واحدة ، فإننا نزيد السرعة بمقدار الثلث تقريبًا ، وإذا أردنا التحقق من عدة مصافحة لنقطة وصول واحدة ، فعند استخدام oclHashcat ، نحتاج إلى البدء من جديد. في Pyrit ، تستغرق كل مصافحة جديدة جزءًا من الثانية.

لكي تطلق Pyrit قوتها الكاملة ، يجب أن يكون لديك برامج تشغيل بطاقة فيديو خاصة مثبتة. انظر إلى المقال "" والمواد المشار إليها فيه - فهو يشرح خطوة بخطوة كيفية تثبيت برامج التشغيل و Pyrit في Kali Linux 2 على جهاز كمبيوتر مزود ببطاقة رسومات من AMD. تحتاج إلى تنفيذ جميع الخطوات ، وليس التعليمات الأخيرة فقط. ليس لدي جهاز كمبيوتر NVidia ، لذلك ليس لدي تعليمات محدثة حول كيفية تثبيت برنامج التشغيل و Pyrit للأنظمة القائمة على NVidia.

أسرع كلمات مرور WPA / WPA2 تكسيرًا

بياناتي الأولية:

  • هاجم TD - دانييل 2015
  • يتم استدعاء الملف ، مع المصافحة التي تم التقاطها مسبقًا DANIELLE2015-01.cap

قاموس القرصنة WPA / WPA2

سأستخدم قاموس rockyou الذي يأتي مع Kali Linux. بالنسبة للتدريب ، هذا كافٍ تمامًا ، ولكن بالنسبة للهجمات العملية ، يمكنني أن أوصي بالقواميس المُنشأة لأرقام الهواتف ، والقواميس المُنشأة لنقاط الوصول المحددة من النموذج AP_name + الأرقام ، والتي تملأ عبارة المرور حتى ثمانية أحرف.

لنقم بنسخ أفضل ملف قاموس إلى الدليل الجذر.

Cp /usr/share/wordlists/rockyou.txt.gz.

دعونا نفكها.

gunzip rockyou.txt.gz

نظرًا لأن الحد الأدنى من كلمة مرور WPA2 يتطلب 8 أحرف ، فلنحلل الملف لتصفية أي كلمات مرور أقل من 8 أحرف وأكثر من 63 (في الواقع ، يمكنك فقط تخطي هذا السطر ، الأمر متروك لك تمامًا). لذلك سنحفظ هذا الملف باسم newrockyou.txt.

القط rockyou.txt | فرز | uniq | pw-inspector -m 8 -M 63> newrockyou.txt

دعونا نرى عدد كلمات المرور التي يحتوي عليها هذا الملف:

مرحاض -l newrockyou.txt

يحتوي على ما يصل إلى 9606665 كلمة مرور.

يحتوي الملف الأصلي على المزيد.

مرحاض -l rockyou.txt

يوجد 14344392 كلمة مرور. لذا فقد جعلنا هذا الملف أقصر ، مما يعني أنه يمكننا اختبار AP في فترة زمنية أقصر.

أخيرًا ، دعنا نعيد تسمية هذا الملف إلى wpa.lst.

Mv newrockyou.txt wpa.lst

قم بإنشاء ESSID في قاعدة بيانات Pyrit

نحتاج الآن إلى إنشاء ESSID في قاعدة بيانات Pyrit

Pyrit -e DANIELLE2015 create_essid

تحذير: إذا كانت هناك مساحة في اسم نقطة الوصول ، مثل "NetComm Wireless" ، فسيكون الأمر الخاص بك مثل هذا:

Pyrit -e "NetComm Wireless" create_essid

رائع ، لدينا الآن ESSID مضاف إلى قاعدة بيانات Pyrit.

استيراد قاموس إلى بيري

الآن بعد أن تمت إضافة ESSID إلى قاعدة بيانات Pyrit ، دعنا نستورد قاموس كلمة المرور الخاص بنا.

استخدم الأمر التالي لاستيراد قاموس كلمات المرور wpa.lst المبني مسبقًا إلى قاعدة بيانات Pyrit.

Pyrit -i /root/wpa.lst import_passwords

قم بإنشاء جداول في Pyrit باستخدام عملية الدُفعات

إنه سهل ، فقط اكتب الأمر التالي

دفعة البيريت

منذ إجراء هذه العملية على جهاز كمبيوتر محمول ، لدي 38000-40000 PMKs. هذا بعيد عن الحد الأقصى - ستساعدك أجهزة الكمبيوتر المكتبية المزودة ببطاقة رسومات جيدة على زيادة سرعة هذه الحسابات بشكل كبير.

يجب أن تكون حريصًا على حجم ملف قاموسك ومدى سخونة وحدة المعالجة المركزية ووحدة معالجة الرسومات. استخدم تبريدًا إضافيًا لتجنب التلف.

عملية القرصنة باستخدام Pyrit

سنستخدم هجوم المصافحة باستخدام قاعدة بيانات للتجزئة مسبقة الصنع. بعد أن أكملنا جميع خطوات التحضير اللازمة ، أصبح من السهل جدًا شن الهجوم. ما عليك سوى استخدام الأمر التالي لبدء عملية الاختراق.

Pyrit -r DANIELLE2015-01.cap الهجوم_db

هذا كل شئ. استغرقت العملية برمتها ، بما في ذلك الحساب الأولي للتجزئة ، عدة دقائق. استغرق الأمر أقل من ثانية لاجتياز جدول قاعدة البيانات بأكمله للحصول على كلمة المرور ، إذا كانت موجودة في القاموس. وصلت سرعتي إلى 6322696 PMKs. إنه الأسرع إلى حد بعيد.

يستغرق ذلك ثوانٍ - لذا من المفيد دائمًا استخدامه إذا لم يتم العثور على كلمة مرور.

هجوم المصافحة بقاموس بلغة Pyrit بدون استخدام جداول مسبقة الحوسبة

إذا كنت لا ترغب في إنشاء قاعدة بيانات ، ولكنك تريد العبث بملف القاموس مباشرة (وهو أبطأ كثيرًا) ، يمكنك القيام بما يلي:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

سرعة هذه الطريقة؟ 17807 PMKs في الثانية. أبطأ كثيرًا بالنسبة لذوقي.

تنظيف بيري وقاعدة البيانات

أخيرًا ، إذا لزم الأمر ، يمكنك إزالة خالتك وتنظيفها.

Pyrit -e DANIELLE2015 delete_essid

سيؤدي هذا إلى تحرير مساحة كبيرة جدًا على القرص.

مرحبًا! سيكون هذا مقالًا مصاحبًا لسلسلة الأمان اللاسلكية الرئيسية الخاصة بي. سأخصصها لاختيار قواعد بيانات كلمة مرور Wi-Fi. فقط الأكثر فائدة ، بدون الماء الزائد.

قد تختلف مع رأيي في العديد من النقاط - التعليقات مفتوحة دائمًا للنقاش. يتم تشجيع مساعدة بعضنا البعض.

تم إعداد هذه المقالة فقط لغرض تحسين مهارات أمن المعلومات الشخصية. يعارض مشروع WiFiGid بشكل قاطع استخدام المعلومات على شبكات الآخرين دون موافقة مسبقة من أصحابها. دعونا نعيش معًا ولا نؤذي الآخرين!

طبقة النظرية للمقدمة

القواعد نفسها ستكون أقل. هنا لم أستطع المقاومة وسأحاول تحديد المشاكل الحالية في طرق Wi-Fi الغاشمة. ما هي المناهج في هذا الاتجاه؟

  1. القوة الغاشمة الكلاسيكية على الطاير - أي تحاول الاتصال بنقاط الوصول والتحقق فورًا من كلمات المرور. لقد غرقت الطريقة في النسيان ، فلا تستخدم هذه المفارقة التاريخية!
  2. اعتراض المصافحة وخطأها في نفس Aircrack - Hashcat هي أكثر الأساليب العملية التي تتيح لك استخدام كل قوة جهاز الكمبيوتر الخاص بك. آمل أن يكون هذا ما أتيت من أجله هنا.
  3. Brute WPS - له أيضًا مكان ، ولكن يتم استخدام الطريقة الثانية في كثير من الأحيان.

ما هو الفكر المهم بالنسبة لنا في النقطة الثانية من المشكلة:

تأتي كلمات المرور بأطوال مختلفة. لا تستخدم القواعد دون النظر في الغرض منها.

وهنا بعض من أفكاري:

  • بدءًا من WPA ، لا توجد كلمات مرور أقصر من 8 أحرف. أولئك. أي شيء أدناه لا طائل منه. بالطبع ، إذا كنت غير محظوظ بما يكفي للعثور على شبكة WEP.
  • غالبًا ما يستخدم الأشخاص الأرقام في كلمات المرور الخاصة بهم - أرقام الهواتف والتواريخ.
  • يمكنك العثور على كلمات مرور شائعة مسربة ، على سبيل المثال ، من رسائل البريد الإلكتروني - ستتطابق أيضًا كلمات المرور الرئيسية لنقاط الاتصال. وهذا يعني أنه من المنطقي تشغيل قوائم كلمات المرور الشائعة (بالطبع أطول من 8 أحرف).
  • وإذا لم يساعدك شيء آخر ، يمكنك استخدام تعداد كامل. توجد بالفعل قواعد جاهزة ، لكنني أفضل استخدام مولد Crunch - اضبط أي شروط تحتاجها ، واحصل على قاعدة جاهزة.

عند استخدام الرأس ، يزداد احتمال نجاح تخمين كلمة المرور بشكل كبير.

القواعد الحالية

توصلنا إلى النظرية ، حان الوقت لإعطاء قواعد جاهزة. إذا كان لديك شيء خاص بك - فقم بإضافته في التعليقات مع التفسيرات. التعليقات على الاعتدال ، لن يمر كل شيء ، ليست هناك حاجة للقمامة هنا.

ما هو متاح وقابل للاستخدام ، قواميس كلمات المرور الأكثر شيوعًا في روسيا ورابطة الدول المستقلة (تنسيق dic و txt - جميع الملفات النصية):

  • كلمات مرور Wi-Fi العليا لـ WPA و WPA2 و WPA3
  • 9 ملايين
  • قائمة كلمة المرور البريد الإلكتروني
  • التواريخ وأعياد الميلاد
  • الهواتف - روسيا - أوكرانيا - روسيا البيضاء
  • 8 أرقام
  • 9 أرقام

البدائل

هنا سأترك بعض الخيارات البديلة لتخمين كلمات المرور. وفجأة يفيد القارئ:

  • يمكنك استخدام برامج لتوليد - Crunch and John the Riper - تسمح لك بإنشاء قواعد لأفكارك المحددة. ولكن كقاعدة عامة ، فإن الفرز من خلال الأدوية الجنسية المستمرة ، حتى على الأجهزة الحديثة للغاية ، يعد وقتًا طويلاً جدًا.

  • هناك خدمات عبر الإنترنت (لا أقدمها ، لأن هناك أيضًا أشرار) قاموا بالفعل بفك رموز العديد من المصافحة أو ستتولى فك التشفير - من الواضح أنه مقابل رسوم ، ولكن في بعض الأحيان يستحق ذلك.

قواميس كالي

قواميس القرصنة هذه موجودة بالفعل في أي مستخدم لـ Kali Linux. لذلك لا تتردد في الاستخدام ولا تقم بتنزيل أي شيء. فيما يلي قائمة مع بعض التفسيرات. لكن ما ورد أعلاه كافٍ تمامًا للعمل العادي بدرجات متفاوتة من النجاح.

  • RockYou (/ usr / share / wordlists / rockyou) هو قاموس pentest الأكثر شعبية لأي عمل تجاري. يمكن استخدامه أيضًا لشبكة Wi-Fi ، لكنني أوصي بأن تقوم أولاً بتنظيف كلمات المرور غير المناسبة من خلال نفس مفتش pw.

هذا كل شئ. إذا كان لديك شيء لتقدمه - ضعها في التعليقات أدناه. دعنا نرى ، سنكتشف ذلك ، لكن بدون القمامة.

غالبًا ما يستخدم المتسللون المحترفون قواميس Wifi الغاشمة في عملهم. بالطبع ، ستحتاج أيضًا إلى برنامج متخصص ، وهو أمر ضروري للتزامن مع قاعدة بيانات القواميس.

ولكن إذا كان من الممكن تنزيل البرامج نفسها بسهولة من أي مصدر مفتوح ، فسيتعين عليك البحث عن قواميس جيدة للغة الغاشمة. علاوة على ذلك ، هذا اكتشاف نادر وقيِّم للغاية على الإنترنت.

ولكن إذا كان كل شيء واضحًا للمحترف دون مزيد من اللغط ، فكل هذه المصطلحات تثير فضول الجمهور الأقل خبرة. لا يمكن للمستخدم العادي أن يفهم لماذا ولأي غرض قد تكون هناك حاجة لشبكة wifi wpa2. كيف يتم استخدامه ومع كل هذا "هو"؟

ما هو بروتوس

Brute هو أحد أنظمة تكسير كلمات المرور عن طريق اختيار مجموعة مفاتيح. سيتمكن جهاز الكمبيوتر الخاص بك من التقاط كلمة مرور إذا كان لديك البرنامج المناسب وقاعدة بيانات من القواميس.

يمكن استخدام Brute في أي مكان تقريبًا حيث يتم توفير الحماية بكلمة مرور للنظام. يمكن أن يكون صندوق بريد أو صفحة اجتماعية أو أي شيء آخر.

سنتحدث بمزيد من العمق عن الوصول الغاشم إلى جهاز توجيه wifi. هدفنا هو الوصول إلى اتصال إنترنت تابع لجهة خارجية. وهذا هو المكان الذي تتطلب القواميس والبرمجيات والصبر.

كيف تبدأ الواي فاي الغاشمة

في البداية ، يجدر التمييز بين أنظمة حماية تشفير جهاز التوجيه المتاحة - WPA و WPA2. في كلتا الحالتين ، يمكنك العمل مع إنشاء كلمة المرور ، لكن الخيار الأخير لتشفير النظام هو الأقل استحسانًا.

يتصل قاموس wifi wpa2 brute بالبرنامج الذي ينشئ ويبحث عن التطابقات تلقائيًا. هذا الإجراء طويل ويمكن أن يستغرق عدة أيام على الأقل. لكن مرة أخرى ، يعتمد الأمر فقط على مدى تعقيد كلمة المرور نفسها.

ولكن إذا تمكنت من تنزيل قواميس من قاعدة بيانات موثوقة ومثبتة ، فيمكنك الاعتماد على إصدار نهائي إيجابي.

هل كل القواميس متشابهة؟

يجب أن يبدأ الوصول الوحشي لشبكة wifi فقط إذا فهمت بوضوح جميع الخطوات والمراحل المتعاقبة التي يجب عليك التغلب عليها. الحقيقة هي أنه حتى قواميس wifi الغاشمة مختلفة تمامًا عن بعضها البعض ولا يمكن أن يكون استخدامها فعالًا دائمًا إذا اخترت القاعدة الخاطئة.

ضع في اعتبارك أيضًا الحد الأقصى لتسلسل الأرقام في القاموس الذي قمت بتنزيله. في أغلب الأحيان ، يستخدم المستخدمون 8 أرقام في كلمة المرور ، ولكن هناك قواميس تحتوي على مجموعة كلمات مرور أساسية مكونة من 7 إلى 9 أرقام.

يجب تكييف قاموس كلمة مرور wifi مع منطقتك. أي أن هناك قواعد منفصلة باللغات الإنجليزية والإسبانية والفرنسية ولغات أخرى. في حالتنا ، نحتاج إلى قاعدة بيانات لمجموعات كلمات المرور الروسية.

قبل مزامنة القواميس ، لا تكن كسولًا جدًا لعرضها في محرر نصوص وتأكد من تجميعها في المستوى الصحيح وتغطية التركيبات الأكثر شيوعًا.

اختراق الوصول إلى wifi من شاشة الهاتف

من الممكن تمامًا تنفيذ wifi brute من هاتف ذكي يعمل بنظام Android ، نظرًا لأن البرنامج المقابل متاح مجانًا ويمكنك تنزيله دون قيود. وبعد التثبيت ، ستحتاج إلى استخدام نفس القواميس ، حيث من المحتمل أن تلتقط مجموعة كلمات مرور فريدة.

أفضل القواميس على الويب

نحن من جمعنا أفضل قواعد بيانات القاموس للاختيار اللاحق لكلمة مرور وواي فاي غاشم. يمكنك التأكد من ذلك بسهولة - قم بتنزيل قواميسنا على جهاز الكمبيوتر الخاص بك وجربها.

تحتوي القواميس المقدمة على واحدة من أكبر قواعد البيانات لمجموعات خيارات كلمة المرور للاستعلامات الروسية. ويتم تحسين القواميس نفسها وإضافتها باستمرار ، وهو أمر مهم للمستخدمين الجدد.

تنزيل قواميس WiFi Brute (wpa ، wpa2)

  • :
  • :
  • [التواريخ بهجاء مختلف]:
  • [قاموس صغير من 9 ملايين كلمة]:
  • [تسربت كلمات مرور الرسائل الإلكترونية في 2014]: