» »

การแฮ็ก Handshake ใน Pyrit เป็นวิธีที่เร็วที่สุดโดยใช้ GPU และการคำนวณแฮชล่วงหน้า การแฮ็ก Handshake ใน Pyrit - วิธีที่เร็วที่สุดโดยใช้ GPU และดาวน์โหลดการคำนวณล่วงหน้าแฮช

11.03.2022

เกี่ยวกับพจนานุกรมสำหรับ aircrack -ng

สิ่งแรกที่คุณควรรู้คือการกระทำทั้งหมดที่ระบุในบทความดังกล่าวโดยไม่มีพจนานุกรมที่ดีมาก (สำหรับยูทิลิตี้ อากาศแตกรวมถึง) เมื่อถูกแฮ็ก รหัสผ่าน ซึ่งรวมถึงชุดรหัสผ่านที่เป็นไปได้จำนวนไม่ จำกัด , ไม่มากกว่า การแข่งขันหนู. ดังนั้นฉันจึงเตือนคุณทันที: การจัดการทั้งหมดของคุณอาจไม่มีความหมายหากผู้ใช้บังเอิญใช้ประเภทร่วมกันโดยพลการเมื่อปกป้องจุดเชื่อมต่อไร้สายของเขา:

... ซึ่งทำได้โดยการ "เคาะ" แป้นพิมพ์โดยไร้เหตุผลของผู้ใช้ วิธีการถอดรหัส AP ด้วยคลาสการเข้ารหัส WEP, WPA, WPA2 ที่พิจารณาในที่นี้จะขึ้นอยู่กับการโจมตีแบบดุร้าย นั่นคือ การค้นหาพจนานุกรม อนิจจานี่เป็นปัญหาของวิธีการดังกล่าว: พจนานุกรม ต้องมีรหัสผ่านที่เหยื่อคิดค้นขึ้น ความเป็นไปได้ที่พจนานุกรมที่คุณดาวน์โหลดหรือรวบรวมจะมีชุดค่าผสมที่แสดงไว้ด้านบนเป็นเท่าใด ไม่รู้จัก netmask คุณจะต้องดุร้ายสุ่มสี่สุ่มห้า

ไม่ใช่ aircrack-ng เพียงอย่างเดียวไม่ใช่แฮ็กเกอร์ที่ยังมีชีวิตอยู่ รหัสผ่านไม่ใช่เฉพาะจาก Wi-Fi สามารถพบได้ด้วยวิธีอื่น อ่านและพบกับ:

ไม่มีพจนานุกรม - แต่อย่างใด อนิจจาและอา ฉันเตือนคุณล่วงหน้า - หลีกเลี่ยงพจนานุกรมต่างประเทศเก่า ๆ ย้อนหลังไปถึงปี 2010 เครือข่ายเต็มไปด้วยพวกเขาและมันก็ไร้ประโยชน์พอ ๆ กันและคุณเองจะเข้าใจสิ่งนี้ สำหรับผู้เขียนบทความ เขาไม่ค่อยถูกปฏิเสธจากพจนานุกรมเล่มเดียว มีเพียงปัญหาเดียวสำหรับคุณ - ไฟล์เก็บถาวรสำหรับ "พจนานุกรม" ของรูปแบบ txt เท่านั้นที่มีน้ำหนักประมาณ 14 GB อย่างไรก็ตาม นี่เป็นอีกเล็กน้อย ชุดค่าผสมของแป้นพิมพ์จำนวนคอสมิกถูกสร้างขึ้นที่นั่น พวกเขาจะถูกกรองโดยชุดค่าผสมที่พบบ่อยที่สุด บางทีรหัสผ่านของคุณอาจปรากฏขึ้น ไม่จำเป็นที่จะเตือนคุณว่าควรดาวน์โหลดไฟล์ขนาดนี้แยกต่างหาก ไม่ใช่ส่วนหนึ่งของการดาวน์โหลดอื่น ๆ และด้วยเบราว์เซอร์ที่ปิด น่าเสียดายที่หลังจากพยายามเปิดเอกสารรหัสผ่านเป็นเวลานานพบข้อผิดพลาดในการเปิด คงต้องโหลดใหม่...

ให้ฉันอธิบายวิธีการทำงาน หากมีตัวเลือกอื่นสำหรับ WEP มียูทิลิตี้มากมายสำหรับการถอดรหัสรหัสผ่าน WEP ใน Kali จากนั้นในกรณีของการป้องกันที่ทรงพลังกว่าเช่น WPA2 (ปัจจุบันเป็นประเภทการป้องกันที่พบมากที่สุด) เฉพาะตัวเลือกที่มีพจนานุกรมหรือกำลังดุร้าย เป็นไปได้ (รวมถึงในกรณีของเราด้วย) แฮ็ค WiFi ด้วย ปั๊มลมจะเป็นไปได้ด้วยวิธีนี้เท่านั้นไม่ใช่อย่างอื่น นี่เป็นข้อเสียเพียงอย่างเดียว แต่มีนัยสำคัญของวิธีนี้ เช่นเดียวกับวิธีอื่นในการแจงนับและการแทนที่รหัสผ่านที่มีอยู่ในพจนานุกรม

พจนานุกรม "ทางการ" สำหรับ aircrack

ไม่มีข้อกำหนดพื้นฐานสำหรับพวกเขา ดู - เอกสารข้อความที่รวบรวมตามหลักการของ 1 รหัสผ่านใน 1 บรรทัดพร้อมการตัดบรรทัด การปรากฏตัวของตัวอักษรละตินของทั้งสองกรณี เลขอารบิกและสัญลักษณ์ต่างๆ

พจนานุกรมสำหรับ aircrack - หาได้จากที่ไหน?

หากคุณต้องการใช้พจนานุกรมสำเร็จรูปสำหรับ aircrack ซึ่งไม่มีข้อได้เปรียบเหนือพจนานุกรมที่ทันสมัยกว่า ฉันจะส่งคุณไปยังเว็บไซต์ทางการอีกครั้ง:

http://www.aircrack-ng.org/

ในหน้าซึ่งพจนานุกรมเดียวกันนี้สำหรับ aircrack พร้อมให้ดาวน์โหลดในลิงก์ไปยังแหล่งข้อมูลของบุคคลที่สาม โดยรวมแล้วลองดู คุณจะเยี่ยมชมไซต์นี้ต่อไปโดยพยายามค้นหาพจนานุกรมสำหรับ aircrack บนอินเทอร์เน็ต

ไกลออกไป. เครือข่ายเต็มไปด้วยพจนานุกรมที่เหมาะสมอื่น ๆ ที่ซ้ำกัน "แฮ็กเกอร์" จำนวนมากทำงานแบบนั้น - เปลี่ยนชื่อของคนอื่น, พระเจ้าห้าม, เจือจางด้วยตัวคุณเอง, บรรจุ - เสร็จแล้ว ไม่มีใครมีภูมิคุ้มกันจากสิ่งนี้ ดังนั้นคุณจะต้องค้นหา

ปัญหาต่อไปของพจนานุกรมต่างประเทศคือการรวบรวมคุณภาพสูงสุดตามวิธีการ "รหัสผ่านที่พวกเขาเรียนรู้ถูกเพิ่มเข้าไปในรายการ" มีเพียงปัญหาเดียวสำหรับเรา - ในรัสเซีย รหัสผ่านมักสร้างด้วยวิธีอื่น ดังนั้นแม้แต่พจนานุกรมคีย์ที่ดีที่สุดสำหรับโฆษณา 300 ล้านรายการก็อาจ "ปฏิเสธ" คุณหลังจากรอ 9-12 ชั่วโมง

ปัญหาหลักดังที่ได้กล่าวไปแล้วคือขนาดของพจนานุกรม มีผลงานชิ้นเอกที่แท้จริงบนอินเทอร์เน็ต เกือบทั้งหมดมาจากอีกฟากของมหาสมุทร อย่างไรก็ตาม แม้แต่นักจิตวิทยาและผู้เชี่ยวชาญคนอื่นๆ ก็มีส่วนร่วมในการสร้าง (ตามที่ผู้เขียนกล่าว) โดยพยายามสร้างชุดอักขระแบบสุ่มที่ใช้บ่อยที่สุด เช่น "ลิงบนเปียโน" ท้ายที่สุด รหัสผ่านที่ดีที่สุดคือ:

  • เปิดแผ่นจดบันทึก
  • ปิดตา
  • กดแป้นพิมพ์ด้วยนิ้วทั้ง 10 พร้อมกัน
  • เจือจางรหัสผ่านด้วยอักขระ เช่น @, #, $ เป็นต้น โดยต่อท้ายด้วยตัวพิมพ์ใหญ่ นี่ไม่ใช่ "qwerty" สำหรับคุณ ...
  • สำเนาผลลัพธ์และใช้เป็นรหัสผ่าน คุณจะจำไม่ได้ แต่แฮ็กเกอร์จะใช้เวลา 150 ปีในการถอดรหัส

พจนานุกรมสำหรับ aircrack - เขียนเอง

ฉันจะพูดสั้น ๆ ลองใช้ยูทิลิตี้ที่รวมอยู่ในกาลี ครัน. ออกแบบมาเพื่อสร้างรหัสผ่านแบบสุ่ม มีการตั้งค่าที่เป็นประโยชน์มากมาย บางส่วนมีประโยชน์มาก ตัวอย่างเช่น คุณสามารถเห็นรหัสผ่านส่วนหนึ่งของเหยื่อได้ นั่นคือคุณรู้จักตัวละครบางตัว

กระบวนการสร้างนั้นง่าย เปิดเทอร์มินัลแล้วป้อนคำสั่งในรูปแบบ:

กระทืบ 7 8 -o /root/Desktop/dict

คำสั่งจะสร้างพจนานุกรมที่เรียกว่า คำสั่งบนเดสก์ท็อปจากการผสมตัวเลขและตัวอักษรทุกประเภทที่มีตั้งแต่ 7 ถึง 8 อักขระ - รหัสผ่านปกติ สะดวกใช่ไหม? และคุณไม่จำเป็นต้องดาวน์โหลดพจนานุกรมใด ๆ สำหรับ aircrack ... คุณดีใจเร็ว - ดูขนาดให้ละเอียดยิ่งขึ้น:

ใช่ใช่ค่อนข้างน้อย - ประมาณ 2 เทราไบต์ พิชาลกา (…

จะทำอย่างไร? คุณสามารถเพิ่มคำสั่งเพื่อระบุรหัสผ่านได้หากคุณมีเหตุผลที่ต้องทำเช่นนั้น ดังนั้นคำสั่งการสร้างสามารถอยู่ในรูปแบบ:

กระทืบ 7 8 9876543210 -o /root/Desktop/dict.lst

ที่ไหน 9876543210 - ตรงและเฉพาะสัญลักษณ์ที่พบในพจนานุกรมในอนาคต และไม่มีอีกต่อไป หรือ:

ในกรณีนี้ กระทืบจะสร้างพจนานุกรมพร้อมรหัสผ่าน #$ .

สามารถรวบรวมพจนานุกรมจำนวนมากเชื่อฉันบางครั้งวิธีนี้ใช้งานได้จริง พวกเขาจะมีน้ำหนักไม่มากนัก พวกเขาจะเคลื่อนที่ได้ พวกเขาสามารถจัดเก็บไว้ในสื่อภายนอกได้อย่างง่ายดาย ดังนั้น ในคำสั่งการเลือกรหัสผ่าน คุณจะสามารถระบุรหัสผ่านที่คุณสร้างขึ้น โดยคั่นด้วยเครื่องหมายจุลภาค (หากพจนานุกรมที่ทำขึ้นเองสำหรับ aircrack ถูกจัดเก็บไว้บนเดสก์ท็อป Kali):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

อีกครั้ง แต่

การใช้โปรแกรมในลักษณะ กระทืบหรือ จอห์น เดอะ ไรเปอร์ไม่ใช่ตัวเลือกที่เป็นประโยชน์สำหรับแคร็กเกอร์มืออาชีพ มีสาเหตุหลายประการ ฉันไม่สามารถทำงานกับสคริปต์ได้ เพื่อให้สามารถแบ่งขั้นตอนการถอดรหัสชุดรหัสผ่านออกเป็นหลายขั้นตอน (หมายถึงจากเซสชันหนึ่งไปยังอีกเซสชันหนึ่ง และนั่นหมายความว่ากระบวนการแฮ็คสามารถยืดเยื้อได้นานหลายเดือน เทียบกับพื้นหลังของประสิทธิภาพคอมพิวเตอร์ที่ลดลงอย่างรวดเร็ว (ฉันคิดว่าครึ่งหนึ่ง) และท้ายที่สุดเป็นตัวเลือก - เครื่องจักรแยกต่างหากสำหรับกำลังดุร้าย? โดยทั่วไปแล้วความหรูหราที่ไม่สามารถจ่ายได้ ผลลัพธ์ที่มีประสิทธิภาพที่สุดมาถึงฉันโดยการทำงานกับการ์ดแสดงผล DUAL ใน Windows 7 แบบ 64 บิต กระบวนการนี้อธิบายไว้ในบทความ

พจนานุกรมสำหรับ aircrack - บริการออนไลน์

คงเป็นเรื่องแปลกหากบุคคลดังกล่าวไม่ปรากฏตัว อย่างไรก็ตามเป็นเวลา 3-4 ปีบริการซึ่งรวมถึงการเลือกรหัสผ่านจากพจนานุกรมมีอยู่แล้ว ตั้งอยู่ที่:

มีเวลาในการถอดรหัสรหัสผ่านที่สั้นที่สุดและพจนานุกรม 600 ล้านคีย์ ฉันไม่ทราบความคิดเห็นใด ๆ เกี่ยวกับมันเพราะฉันไม่ได้ใช้มัน ทำไม อย่างไรก็ตาม 17 ดอลลาร์สหรัฐต่อคีย์ (ในขณะที่เขียน) คุณจะต้องทุกอย่างเช่นเดียวกับในกรณีของการเลือกตามพจนานุกรมที่มีอยู่: คุณต้องป้อน BSSID ของเหยื่อ ระบุเส้นทางไปยัง .capไฟล์และสุดท้ายคือที่อยู่อีเมล ฉันคิดว่าพวกเขาจะส่งคำตอบให้คุณก่อนว่าทุกอย่างเป็นไปด้วยดีหรือไม่ และจะกำหนดให้คุณชำระเงิน ยังไง เมื่อไหร่ ไม่รู้

ความสนใจ . ดำเนินการด้วยความเสี่ยงของคุณเอง ถ้าฉันเป็นผู้สร้างทรัพยากรฉันไม่สามารถต่อต้านและหลอกลวงใครก็ได้ที่ต้องการโอนเงินให้ฉันแบบนั้น ... แต่ฉันพูดซ้ำ: ฉันไม่รู้ฉันไม่ได้ใช้ ไม่ว่าในกรณีใด ลิงก์ไปยังลิงก์นี้ถูกกำหนดโดยเครื่องมือค้นหาจำนวนมากว่าเป็นอันตราย ฉันต้องลบออก แต่ในส่วนหัวของไซต์ในรูปจะเห็นที่อยู่ชัดเจน ใครจะใช้ - ยกเลิกการสมัคร

ดังนั้น พจนานุกรมที่ดีที่สุดจึงไม่ใช่ยาครอบจักรวาล ลองใช้วิธีอื่น:

อ่าน: 6 338

ประโยชน์ของการใช้ Pyrit

การแคร็กการจับมือเป็นวิธีเดียวในการถอดรหัสรหัสผ่าน WPA/WPA2 มันถูกผลิตโดยวิธีการเดรัจฉานบังคับ (เดรัจฉานรหัสผ่าน)

อย่างไรก็ตาม หากคุณยังไม่คุ้นเคยกับเทคนิคการถ่ายภาพจับมือ โปรดดูบทความ ""

เนื่องจากการใช้กำลังดุร้ายไม่ได้รับประกันผลลัพธ์ในเชิงบวก จึงมีการคิดค้นเทคนิคหลายอย่างที่สามารถเพิ่มโอกาสในการประสบความสำเร็จได้อย่างมาก เหล่านี้รวมถึง:

  • การใช้การ์ดวิดีโอเพื่อเดารหัสผ่าน (เพิ่มความเร็วของการแจงนับอย่างมาก)
  • การใช้ตารางที่มีแฮชที่คำนวณไว้ล่วงหน้า (เพิ่มความเร็ว + ความสามารถในการใช้ซ้ำสำหรับจุดเชื่อมต่อเดิม ความสามารถในการลองจับมือหลายสิบครั้งจากจุดเชื่อมต่อเดียวในไม่กี่วินาที)
  • การใช้พจนานุกรมที่ดี (เพิ่มโอกาสในการประสบความสำเร็จ)

Pyrit สามารถใช้เทคนิคเหล่านี้ได้ทั้งหมด ซึ่งเป็นเหตุผลว่าทำไมมันจึงเป็นแคร็กเกอร์รหัสผ่าน WPA / WPA2 ที่เร็วที่สุด หรือเป็นหนึ่งในสองอันดับแรกพร้อมกับ oclHashcat

โปรแกรมอื่นๆ ก็ใช้เทคนิคเหล่านี้เช่นกัน ตัวอย่างเช่น ทั้ง oclHashcat และ coWPAtty ใช้การวนซ้ำพจนานุกรม coWPAtty มีการคำนวณแฮชล่วงหน้า (แต่ไม่รองรับการใช้กราฟิกการ์ด) oclHashcat ให้คุณใช้พลังของการ์ดวิดีโอได้ แต่จะไม่คำนวณแฮชล่วงหน้า เมื่อมองไปข้างหน้า ฉันทราบว่าใน oclHashcat เป็นไปได้ที่จะใช้การคำนวณเบื้องต้นของแฮชและใช้ข้อมูลที่ได้รับซ้ำๆ สำหรับจุดเชื่อมต่อหนึ่งจุด เพื่อตรวจสอบการจับมือหลายครั้งโดยไม่ต้องเพิ่มเวลาในการคำนวณแฮช วิธีดำเนินการนี้จะอธิบายในภายหลัง Aircrack-ng วนซ้ำพจนานุกรมและใช้โปรเซสเซอร์แบบมัลติคอร์อย่างมีประสิทธิภาพ แต่ไม่ใช้ "การเร่งความเร็ว" อื่นๆ

ในระบบของฉัน oclHashcat กำลังดุร้ายเพื่อถอดรหัสรหัสผ่าน WPA/WPA2 ที่ 31550 H/s และ Pyrit คำนวณแฮชที่ 38,000-40,000 PMKs การตรวจสอบการจับมือเพิ่มเติมใช้เวลาน้อยกว่าหนึ่งวินาที จากสิ่งนี้สามารถเห็นได้ว่าแม้ในขณะที่ตรวจสอบการจับมือกันหนึ่งครั้ง เราก็เพิ่มความเร็วประมาณหนึ่งในสาม และถ้าเราต้องการตรวจสอบการจับมือหลายครั้งสำหรับ AP เดียว เราก็จำเป็นต้องเริ่มต้นใหม่ทั้งหมดด้วย oclHashcat ใน Pyrit การจับมือกันใหม่แต่ละครั้งจะใช้เวลาเพียงเสี้ยววินาที

เพื่อให้ Pyrit ปลดปล่อยพลังอย่างเต็มที่ คุณต้องติดตั้งไดรเวอร์การ์ดแสดงผลที่เป็นกรรมสิทธิ์ ดูบทความ "" และเนื้อหาที่อ้างถึง - อธิบายทีละขั้นตอนเกี่ยวกับวิธีการติดตั้งไดรเวอร์และ Pyrit ใน Kali Linux 2 บนคอมพิวเตอร์ที่มีการ์ดแสดงผลจาก เอเอ็มดี. คุณต้องทำตามขั้นตอนทั้งหมด ไม่ใช่แค่คำสั่งสุดท้าย. ฉันไม่มีคอมพิวเตอร์ NVidia ดังนั้นฉันจึงไม่มีคำแนะนำล่าสุดเกี่ยวกับวิธีติดตั้งไดรเวอร์และระบบที่ใช้ Pyrit สำหรับ NVidia

รหัสผ่าน WPA/WPA2 ที่ถอดรหัสเร็วที่สุด

ข้อมูลเริ่มต้นของฉัน:

  • โจมตี TD - แดเนียล2015
  • ไฟล์ที่มีการจับมือที่จับไว้ก่อนหน้านี้เรียกว่า แดเนียล2015-01.cap

พจนานุกรมการแฮ็ก WPA/WPA2

ฉันจะใช้พจนานุกรม rockyou ที่มาพร้อมกับ Kali Linux สำหรับการฝึกอบรม นี่เพียงพอแล้ว แต่สำหรับการโจมตีจริง ฉันสามารถแนะนำพจนานุกรมที่สร้างขึ้นสำหรับหมายเลขโทรศัพท์ พจนานุกรมที่สร้างขึ้นสำหรับ AP เฉพาะในรูปแบบ AP_name + ตัวเลข ซึ่งเติมข้อความรหัสผ่านได้สูงสุดแปดอักขระ

มาคัดลอกไฟล์พจนานุกรมที่ดีที่สุดไปยังไดเรกทอรีราก

Cp /usr/share/wordlists/rockyou.txt.gz

มาแกะกล่องกันเถอะ

gunzip rockyou.txt.gz

เนื่องจากรหัสผ่าน WPA2 ขั้นต่ำต้องมีความยาว 8 อักขระ เรามาแยกวิเคราะห์ไฟล์เพื่อกรองรหัสผ่านที่มีอักขระน้อยกว่า 8 ตัวและมากกว่า 63 ตัวออก (อันที่จริง คุณสามารถข้ามบรรทัดนี้ไปได้เลย ขึ้นอยู่กับคุณทั้งหมด) ดังนั้นเราจะบันทึกไฟล์นี้เป็น newrockyou.txt

แมว rockyou.txt | จัดเรียง | ยูนิค | pw-inspector -m 8 -M 63 > newrockyou.txt

มาดูกันว่าไฟล์นี้มีรหัสผ่านกี่รหัส:

Wc -l newrockyou.txt

มันมีรหัสผ่านมากถึง 9606665

ไฟล์ต้นฉบับมีมากกว่านั้น

Wc -l rockyou.txt

มีรหัสผ่าน 14344392 ดังนั้นเราจึงทำให้ไฟล์นี้สั้นลง ซึ่งหมายความว่าเราสามารถทดสอบ AP ในระยะเวลาที่สั้นลง

สุดท้าย เรามาเปลี่ยนชื่อไฟล์นี้เป็น wpa.lst

เอ็มวี newrockyou.txt wpa.lst

สร้าง ESSID ในฐานข้อมูล Pyrit

ตอนนี้เราต้องสร้าง ESSID ในฐานข้อมูล Pyrit

Pyrit -e DANIELLE2015 create_essid

คำเตือน: หากมีช่องว่างในชื่อ AP เช่น “NetComm Wireless” คำสั่งของคุณจะเป็นดังนี้:

Pyrit -e "NetComm Wireless" create_essid

เยี่ยมมาก ตอนนี้เราได้เพิ่ม ESSID ลงในฐานข้อมูล Pyrit แล้ว

การนำเข้าพจนานุกรมไปยัง Pyrit

เมื่อเพิ่ม ESSID ลงในฐานข้อมูล Pyrit แล้ว ให้นำเข้าพจนานุกรมรหัสผ่านของเรา

ใช้คำสั่งต่อไปนี้เพื่อนำเข้าพจนานุกรมรหัสผ่าน wpa.lst ที่สร้างไว้ล่วงหน้าลงในฐานข้อมูล Pyrit

Pyrit -i /root/wpa.lst import_passwords

สร้างตารางใน Pyrit โดยใช้กระบวนการแบทช์

ง่าย ๆ เพียงพิมพ์คำสั่งต่อไปนี้

ชุดหนาแน่น

เนื่องจากการดำเนินการนี้ดำเนินการบนแล็ปท็อป ฉันจึงมี PMK 38,000-40,000 นี่ยังห่างไกลจากขีด จำกัด - คอมพิวเตอร์เดสก์ท็อปที่มีการ์ดกราฟิกที่ดีจะช่วยให้คุณเพิ่มความเร็วในการคำนวณได้อย่างมาก

คุณต้องระวังว่าไฟล์พจนานุกรมของคุณใหญ่แค่ไหนและ CPU และ GPU ของคุณร้อนแค่ไหน ใช้การระบายความร้อนเพิ่มเติมเพื่อหลีกเลี่ยงความเสียหาย

ขั้นตอนการแฮ็กด้วย Pyrit

เราจะใช้การโจมตีแบบจับมือโดยใช้ฐานข้อมูลของแฮชที่คำนวณล่วงหน้า หลังจากที่เราเสร็จสิ้นขั้นตอนการเตรียมการที่จำเป็นทั้งหมดแล้ว การเปิดการโจมตีก็กลายเป็นเรื่องง่าย เพียงใช้คำสั่งต่อไปนี้เพื่อเริ่มกระบวนการแฮ็ก

Pyrit -r DANIELLE2015-01.cap attack_db

นั่นคือทั้งหมด กระบวนการทั้งหมดรวมถึงการคำนวณแฮชเบื้องต้นใช้เวลาหลายนาที ใช้เวลาน้อยกว่าหนึ่งวินาทีในการสำรวจตารางฐานข้อมูลทั้งหมดเพื่อรับรหัสผ่าน หากมีอยู่ในพจนานุกรม ความเร็วของฉันถึง 6322696 PMKs มันเร็วที่สุดแล้ว

ขั้นตอนนี้ใช้เวลาไม่กี่วินาที ดังนั้นจึงคุ้มค่าที่จะใช้หากไม่พบรหัสผ่าน

จับมือโจมตีด้วยพจนานุกรมใน Pyrit โดยไม่ต้องใช้ตารางที่คำนวณล่วงหน้า

หากคุณไม่อยากสร้างฐานข้อมูล แต่ต้องการยุ่งเกี่ยวกับไฟล์พจนานุกรมโดยตรง (ซึ่งช้ากว่ามาก) คุณสามารถทำสิ่งต่อไปนี้:

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst โจมตี_passthrough

ความเร็วของวิธีนี้? 17807 PMKs ต่อวินาที ช้าลงมากสำหรับรสนิยมของฉัน

ทำความสะอาด Pyrit และฐานข้อมูล

สุดท้าย ถ้าจำเป็น คุณสามารถถอด esid ออกและทำความสะอาดได้

Pyrit -e DANIELLE2015 delete_essid

สิ่งนี้จะเพิ่มพื้นที่ว่างในดิสก์ค่อนข้างมาก

สวัสดี! นี่จะเป็นบทความที่ใช้ร่วมกับชุดความปลอดภัยไร้สายหลักของฉัน ฉันจะอุทิศให้กับการเลือกฐานข้อมูลรหัสผ่าน Wi-Fi มีประโยชน์มากที่สุดเท่านั้นโดยไม่มีน้ำมากเกินไป

คุณอาจไม่เห็นด้วยกับความคิดเห็นของฉันในหลาย ๆ ประเด็น - ความคิดเห็นนั้นเปิดกว้างสำหรับการสนทนาเสมอ เป็นกำลังใจให้กันและกัน

บทความนี้จัดทำขึ้นเพื่อจุดประสงค์ในการพัฒนาทักษะการรักษาความปลอดภัยข้อมูลส่วนบุคคลเท่านั้น โครงการ WiFiGid ต่อต้านการใช้ข้อมูลบนเครือข่ายของผู้อื่นโดยไม่ได้รับความยินยอมจากเจ้าของก่อน อยู่ร่วมกันและไม่เบียดเบียนผู้อื่น!

ชั้นของทฤษฎีสำหรับการแนะนำ

ฐานตัวเองจะต่ำลง ที่นี่ฉันไม่สามารถต้านทานได้และฉันจะพยายามระบุปัญหาที่มีอยู่ในวิธีการดุร้าย Wi-Fi อะไรคือแนวทางในทิศทางนี้?

  1. กำลังดุร้ายแบบคลาสสิกในทันที - เช่น พยายามเชื่อมต่อกับจุดเชื่อมต่อและตรวจสอบรหัสผ่านทันที วิธีการนี้จมลงสู่การลืมเลือน อย่าใช้ความล้าสมัยนี้!
  2. การสกัดกั้นการจับมือและเดรัจฉานใน Aircrack เดียวกัน - Hashcat เป็นเทคนิคการทำงานที่ดีที่สุดที่ช่วยให้คุณใช้พลังทั้งหมดของคอมพิวเตอร์ของคุณ ฉันหวังว่านั่นคือสิ่งที่คุณมาที่นี่
  3. Brute WPS - ยังมีที่ที่จะทำ แต่วิธีที่สองใช้บ่อยกว่า

ความคิดใดที่สำคัญสำหรับเราในประเด็นที่สองของปัญหา:

รหัสผ่านมีความยาวต่างกัน อย่าใช้ฐานโดยไม่คำนึงถึงวัตถุประสงค์

นี่คือความคิดของฉัน:

  • เริ่มต้นด้วย WPA ไม่มีรหัสผ่านที่สั้นกว่า 8 อักขระ เหล่านั้น. สิ่งที่อยู่ด้านล่างนั้นไร้ประโยชน์ แน่นอน หากคุณโชคไม่ดีพอที่จะพบเครือข่าย WEP
  • ผู้คนมักใช้ตัวเลขในรหัสผ่าน - หมายเลขโทรศัพท์และวันที่
  • คุณสามารถค้นหารหัสผ่านยอดนิยมที่รั่วไหล เช่น จากอีเมล รหัสผ่านโฮมสำหรับฮอตสปอตก็จะตรงกันด้วย นั่นคือ มันสมเหตุสมผลแล้วที่จะเรียกใช้ผ่านรายการรหัสผ่านยอดนิยม (แน่นอนว่าต้องมีความยาวมากกว่า 8 อักขระ)
  • และถ้าไม่มีอะไรช่วยได้ คุณสามารถใช้การแจงนับแบบเต็มได้ มีฐานสำเร็จรูปอยู่แล้ว แต่ตัวฉันเองชอบใช้ตัวสร้าง Crunch - ตั้งเงื่อนไขใด ๆ ที่คุณต้องการและรับฐานสำเร็จรูป

เมื่อใช้ส่วนหัว ความน่าจะเป็นของการเดารหัสผ่านสำเร็จจะเพิ่มขึ้นแบบทวีคูณ

ฐานปัจจุบัน

เราค้นพบทฤษฎีแล้วถึงเวลาที่จะให้ฐานสำเร็จรูป หากคุณมีบางอย่างของคุณเอง - แสดงความคิดเห็นพร้อมคำอธิบาย ความคิดเห็นเกี่ยวกับการกลั่นกรองไม่ใช่ทุกสิ่งที่จะผ่านไปไม่จำเป็นต้องมีขยะที่นี่

สิ่งที่มีอยู่และใช้งานได้ พจนานุกรมรหัสผ่านยอดนิยมในรัสเซียและ CIS (รูปแบบ dic และ txt - ไฟล์ข้อความทั้งหมด):

  • รหัสผ่าน Wi-Fi ยอดนิยมสำหรับ WPA, WPA2, WPA3
  • ยอด 9 ล้าน
  • รายการรหัสผ่านอีเมล
  • วันที่และวันเกิด
  • โทรศัพท์ - รัสเซีย - ยูเครน - เบลารุส
  • 8 หลัก
  • เลข 9 หลัก

ทางเลือก

ที่นี่ฉันจะปล่อยให้ตัวเลือกอื่น ๆ สำหรับการเดารหัสผ่าน และทันใดนั้นก็มีประโยชน์ต่อผู้อ่าน:

  • คุณสามารถใช้โปรแกรมสำหรับสร้าง - Crunch และ John the Riper - ช่วยให้คุณสร้างฐานสำหรับแนวคิดเฉพาะของคุณ แต่ตามกฎแล้วการเรียงลำดับข้อมูลทั่วไปอย่างต่อเนื่องแม้ในฮาร์ดแวร์ที่ทันสมัยเป็นเวลานานมาก

  • มีบริการออนไลน์ (ฉันไม่ได้ให้เพราะมีวายร้ายด้วย) ที่ถอดรหัสการจับมือหลายครั้งแล้วหรือจะถอดรหัส - เป็นที่ชัดเจนว่ามีค่าใช้จ่าย แต่บางครั้งก็คุ้มค่า

พจนานุกรม กาลี

พจนานุกรมแฮ็คเหล่านี้มีอยู่แล้วในผู้ใช้ Kali Linux ทุกคน ดังนั้นอย่าลังเลที่จะใช้และไม่ต้องดาวน์โหลดอะไร ด้านล่างนี้เป็นรายการที่มีคำอธิบายเล็กน้อย แต่สิ่งที่กล่าวมาข้างต้นก็เพียงพอแล้วสำหรับงานปกติที่มีระดับความสำเร็จต่างกัน

  • RockYou (/usr/share/wordlists/rockyou) เป็นพจนานุกรม pentest ที่ได้รับความนิยมสูงสุดสำหรับทุกธุรกิจ นอกจากนี้ยังสามารถใช้สำหรับ Wi-Fi ได้ แต่ฉันขอแนะนำให้คุณล้างรหัสผ่านที่ไม่เหมาะสมผ่าน pw-inspector ตัวเดียวกันก่อน

นั่นคือทั้งหมด หากคุณมีบางสิ่งที่จะเสนอ - แสดงความคิดเห็นด้านล่าง มาดูกัน เราจะคิดออก แต่ไม่มีขยะ

พจนานุกรม Wifi brute มักใช้โดยแฮกเกอร์มืออาชีพในการทำงาน แน่นอนว่าคุณจะต้องใช้ซอฟต์แวร์พิเศษซึ่งจำเป็นสำหรับการซิงโครไนซ์กับฐานข้อมูลของพจนานุกรม

แต่ถ้าสามารถดาวน์โหลดโปรแกรมเองได้อย่างง่ายดายจากโอเพ่นซอร์สใด ๆ คุณจะต้องมองหาพจนานุกรมที่ดีสำหรับเดรัจฉาน นอกจากนี้ยังเป็นของหายากและมีค่ามากบนอินเทอร์เน็ต

แต่ถ้าทุกอย่างชัดเจนสำหรับมืออาชีพโดยไม่ต้องกังวลใจอีกต่อไป สำหรับผู้ชมที่มีประสบการณ์น้อย คำศัพท์ทั้งหมดนี้ก็เป็นเรื่องที่น่าสงสัย ผู้ใช้ทั่วไปไม่สามารถเข้าใจได้ว่าทำไมและเพื่อจุดประสงค์ใดที่อาจต้องใช้ wifi wpa2 brute จะใช้อย่างไรและทั้งหมดนี้ "คืออะไร"?

บรูตัสคืออะไร

Brute เป็นหนึ่งในระบบการถอดรหัสรหัสผ่านโดยการเลือกคีย์ผสม คอมพิวเตอร์ของคุณจะสามารถรับรหัสผ่านได้หากคุณมีซอฟต์แวร์ที่เหมาะสมและฐานข้อมูลของพจนานุกรม

เดรัจฉานสามารถใช้ได้เกือบทุกที่ที่มีการป้องกันรหัสผ่านสำหรับระบบ อาจเป็นกล่องจดหมาย เพจโซเชียล หรืออย่างอื่นก็ได้

เราจะพูดคุยในเชิงลึกมากขึ้นเกี่ยวกับการเข้าถึงเราเตอร์ไร้สายแบบเดรัจฉาน เป้าหมายของเราคือการเข้าถึงการเชื่อมต่ออินเทอร์เน็ตของบุคคลที่สาม และนี่คือสิ่งที่จำเป็นต้องมีพจนานุกรม ซอฟต์แวร์ และความอดทน

วิธีเริ่ม brute wifi

เริ่มแรกควรแยกความแตกต่างระหว่างระบบป้องกันการเข้ารหัสเราเตอร์ที่มีอยู่ - WPA และ WPA2 ในทั้งสองกรณี คุณสามารถทำงานกับการสร้างรหัสผ่านได้ แต่เป็นตัวเลือกหลังสำหรับการเข้ารหัสระบบซึ่งเป็นที่ต้องการน้อยกว่า

พจนานุกรมสัตว์เดรัจฉาน wifi wpa2 เชื่อมต่อกับซอฟต์แวร์ที่สร้างและค้นหารายการที่ตรงกันโดยอัตโนมัติ ขั้นตอนนี้ใช้เวลานานและอาจใช้เวลาอย่างน้อยหลายวัน แต่อีกครั้งขึ้นอยู่กับความซับซ้อนของรหัสผ่านเท่านั้น

แต่ถ้าคุณสามารถดาวน์โหลดพจนานุกรมจากฐานข้อมูลที่น่าเชื่อถือและได้รับการพิสูจน์แล้ว คุณก็วางใจได้ว่าเวอร์ชันสุดท้ายจะเป็นไปในเชิงบวก

พจนานุกรมทั้งหมดเหมือนกันหรือไม่?

การเข้าถึง Wi-Fi ที่โหดเหี้ยมควรเริ่มต้นก็ต่อเมื่อคุณเข้าใจขั้นตอนและขั้นตอนต่อเนื่องทั้งหมดที่คุณต้องเอาชนะอย่างชัดเจน ความจริงก็คือแม้แต่พจนานุกรม wifi ที่เดรัจฉานก็แตกต่างกันมากและการใช้งานอาจไม่ได้ผลเสมอไปหากคุณเลือกฐานผิด

พิจารณาลำดับหมายเลขสูงสุดในพจนานุกรมที่คุณดาวน์โหลดด้วย บ่อยครั้งที่ผู้ใช้ใช้รหัสผ่าน 8 หลัก แต่มีพจนานุกรมที่มีชุดรหัสผ่านพื้นฐาน 7-9 หลัก

ควรปรับพจนานุกรมรหัสผ่าน wifi ให้เหมาะกับภูมิภาคของคุณ นั่นคือมีฐานภาษาอังกฤษ สเปน ฝรั่งเศส และภาษาอื่นๆ แยกต่างหาก ในกรณีของเรา เราต้องการฐานข้อมูลชุดรหัสผ่านภาษารัสเซีย

ก่อนซิงโครไนซ์พจนานุกรม อย่าขี้เกียจเกินไปที่จะดูในโปรแกรมแก้ไขข้อความ และตรวจสอบให้แน่ใจว่าได้รวบรวมในระดับที่เหมาะสมและครอบคลุมชุดค่าผสมที่เป็นที่นิยมมากที่สุด

แฮ็กการเข้าถึง wifi จากหน้าจอโทรศัพท์

ค่อนข้างเป็นไปได้ที่จะใช้ wifi brute จากสมาร์ทโฟน Android เนื่องจากซอฟต์แวร์ที่เกี่ยวข้องนั้นให้บริการฟรีและคุณสามารถดาวน์โหลดได้โดยไม่มีข้อ จำกัด และต่อไปหลังจากการติดตั้ง คุณจะต้องใช้พจนานุกรมเดียวกันทั้งหมด ซึ่งคุณจะต้องใช้ชุดรหัสผ่านที่ไม่ซ้ำใคร

พจนานุกรมที่ดีที่สุดบนเว็บ

เราคือผู้ที่รวบรวมฐานข้อมูลพจนานุกรมที่ดีที่สุดสำหรับการเลือกรหัสผ่านและ brute wifi ในภายหลัง คุณสามารถตรวจสอบได้อย่างง่ายดาย - ดาวน์โหลดพจนานุกรมของเราลงในคอมพิวเตอร์ของคุณและลองใช้ดู

พจนานุกรมที่นำเสนอมีหนึ่งในฐานข้อมูลที่ใหญ่ที่สุดของชุดตัวเลือกรหัสผ่านสำหรับการค้นหาภาษารัสเซีย และพจนานุกรมเองก็ได้รับการปรับปรุงและเพิ่มเติมอย่างต่อเนื่องซึ่งเป็นสิ่งสำคัญสำหรับผู้ใช้ใหม่

ดาวน์โหลดพจนานุกรมสำหรับ WiFi brute (wpa, wpa2)

  • :
  • :
  • [วันที่ในการสะกดแบบต่างๆ]:
  • [พจนานุกรมขนาดเล็ก 9 ล้านคำ]:
  • [รหัสผ่านของอีเมลรั่วไหลในปี 2014]:


เป็นที่นิยม