» »

Злом рукостискань у Pyrit – найшвидший спосіб з використанням графічних процесорів та попереднього розрахунку хешей. Злом рукостискань у Pyrit - найшвидший спосіб з використанням графічних процесорів та попереднього розрахунку хешей

11.03.2022

Про словники для aircrack-ng.

Перше, що вам слід знати - АБСОЛЮТНО ВСЕ дії, що наводяться в подібних статтях без ДУЖЕ гарного словника (для утиліти aircrackу тому числі), при зломі пароля, що включає незліченну кількість всіляких парольних комбінацій , не більше чим мишача метушня. Так що попереджаю вас відразу: всі ваші маніпуляції можуть виявитися безглуздими, якщо користувачеві скористатися при захисті своєї бездротової точки доступу довільною комбінацією типу:

… що досягається просто безглуздим “стуканням” користувача клавіатурою. Розглянутий тут метод розшифрування ТД із класами шифрування WEP, WPA, WPA2 заснований на брутфорс-атаці, тобто перебором за словником. На жаль, це і є проблема подібних методик: словник повиненмістити серед інших придуманий жертвою пароль. Яка ймовірність, що скачаний або складений вами словник міститиме комбінацію, наведену вище? Маска мережі невідома, брутфорсить доведеться наосліп.

Ні aircrack – єдиним живі хакери. Пароль, і не тільки від Wi-Fi, можна дізнатися й іншими способами. Читайте та знайомтеся:

Без будь-якого словника – ніяк. На жаль та ах. Попереджу заздалегідь - уникайте старих зарубіжних словників, датованих так 2010-м роком. У мережі їх повно, і вони рівноцінно марні, і ви це самі зрозумієте. Щодо автора статті, його рідко підбивав один-єдиний словник. Проблема для вас лише в одному - тільки архів на "словник" txt-формату важить близько 14 Гбайт. Це, до речі, ще й небагато. Там згенеровано космічну кількість клавішних комбінацій, вони відфільтровані по найчастіше зустрічаються; може, і ваш пароль з'явиться. Зайвим було б нагадувати, що файли подібного об'єму слід завантажувати окремо, не у складі інших завантажень і із закритими браузерами. Було б прикро, що після тривалого часу при спробі відкрити парольний документ зіткнутися з помилкою відкриття. Прийде скачувати знову ...

Отже, принцип роботи поясню. Якщо для WEP можливі й інші варіанти, для злому паролів WEP у калі утиліт чимало, то у випадку з більш потужним захистом типу WPA2 (сьогодні найпоширеніший тип захисту) можливий (у нашому випадку в тому числі) лише варіант зі словником або брутфорс. Злом WiFi за допомогою airodumpбуде можливим тільки так і не інакше. Це єдиний, але суттєвий мінус методу. Це саме стосується й інших методів перебору та підстави наявного у словнику пароля.

"Офіційні" словники для aircrack

Основних вимог щодо них немає. Вигляд – текстовий документ, складений за принципом 1 пароль за 1 рядок з перенесенням по рядкам. Наявність латинських букв обох регістрів, арабські цифри та кілька символів.

Словники для aircrack – де взяти?

Якщо ви хочете використовувати готові словники для aircrack , які не мають жодних переваг щодо більш сучасних, то я знову відішлю вас на офіційний сайт:

http://www.aircrack-ng.org/

на сторінці якого ці самі словники для aircrack готові до скачування в посиланнях на сторонні ресурси. Втім, придивіться. Ви все одно відвідаєте цей сайт, намагаючись знайти в мережі словники для aircrack .

Далі. У мережі повно та інших відповідних словників, які один одного дублюють. Безліч “хакерів” так і працює – перейменував чужий, дай Бог розбавив своїм, запакував – готове. Ніхто не застрахований від цього. Так що пошукати доведеться.

Наступна проблема іноземних словників: найякісніші їх складено за методом “які паролі дізналися, ті у список і внесли”. Проблема для нас одна - у Росії паролі зазвичай створюються не так. Так що навіть найкращий словник ключів десь на 300 млн. цілком може вам "відмовити" після 9-12-ї години очікування.

Основна проблема, як згадувалося, – це розмір словників. У сіті зустрічаються і справжні шедеври. Багато з них – через океан. Однак у їх побудові брали участь навіть психологи та інші фахівці (за запевненням авторів), намагаючись відтворити найчастіші випадкові набори символів на кшталт “мавпи на піаніно”. Адже придумати найкращий пароль – це:

  • відкрити Блокнот
  • закрити очі
  • вдарити разом усіма 10-ма пальцями по клавіатурі
  • розбавити пароль символами типу @, #, $ і т.д., вкрутивши в кінці букву у верхньому регістрі. Це вам не “qwerty” …
  • вийшло скопіювати і використовувати як пароль. Запам'ятати не вийде, зате на злом у хакера піде 150 років.

Словники для aircrack - складіть самі.

Скажу коротко. Скористаємося утилітою, що має у складі калі. Crunh. Створена для генерування випадкових паролів, має низку корисних налаштувань. Деякі з них дуже корисні, якщо ви, наприклад, умудрилися побачити частину пароля жертви. Тобто частина символів вам відома.

Процес генерації простий. Запустіть термінал та введіть команду у форматі:

crunch 7 8 -o /root/Desktop/dict

Команда створить словник із назвою dictна Робочому столі з різних буквено-символьно-цифрових комбінацій, що містить від 7 до 8 символів - звичайний пароль. Зручно, правда? І ніякі словники для aircrack завантажувати не треба… Рано радієте – придивіться до розміру:

Так-так, зовсім небагато - близько 2-х Терабайт. Пічалька (...

Що робити? Можна додати команди конкретизувати паролі, якщо у вас є підстави. Так, команда генерації може набути вигляду:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

де 9876543210 - Саме і тільки символи, що зустрічаються в майбутньому словнику. І жодних більше. Або:

В цьому випадку Crunchстворить словник із паролями #$ .

Таких словників може бути складено багато, повірте, іноді цей спосіб дуже спрацьовує. Важитимуть вони не так багато, вони будуть мобільні, їх легко зберігати на зовнішніх носіях. Так, у команді підбору паролів потім можна буде вказати створені вами паролі через кому (якщо саморобні словники для aircrack зберігаються на робочому столі калі):

aircrack-ng /root/ім'я-файлу.cap -w /root/Desktop/dict1,dict2,dict3

Знову АЛЕ

Використання програм на зразок Crunchабо John The Riperне зовсім той варіант, який стане в нагоді професійному зломщику. Причин кілька. Мені не вдавалося ніяк підробити скрипт таким чином, щоб можна було подрібнити процес злому парольної комбінації на кілька етапів (мається на увазі від сесії до сесії, від одного перезавантаження до іншого). А це означає, що процес злому може тривати на місяці. На тлі різкого падіння продуктивності комп'ютера (думаю, наполовину). І, зрештою, як варіант – окрема машина під брутфорс? Недозволена розкіш, втім. Максимально ефективний результат мені приносила робота з DUAL відеокартою у 64-бітній Windows 7. Процес описаний у статті.

Словники для aircrack – сервіси онлайн.

Дивно було б, якби такий не з'явився. Однак року 3-4 сервіс, що включає підбір паролів за словником, вже існує. Він знаходиться за адресою:

Вихваляється найкоротшими термінами дешифрації пароля та словником у 600 млн. ключів. Відгуки про нього не знаю, бо не скористався. Чому? 17 американських доларів за ключ (на момент написання статті), однак. Вам знадобиться все те ж, що й у випадку з підбором за словником, наявним: потрібно ввести BSSID жертви, вказати шлях до .capфайлу та, нарешті, адресу електронної пошти. На нього, як припускаю, вам спочатку надішлють відповідь про те, чи все пройшло вдало чи ні, і вимагатимуть сплатити. Як, у який термін – не знаю.

УВАГА . Дійте на свій страх та ризик. Я б на місці авторів ресурсу не втримався і обдурив будь-кого, хто захотів би перевести мені гроші просто так ... Але повторю: не знаю, не користувався. Принаймні посилання на це визначається багатьма пошуковими системами як шкідливе. Довелося видалити, але в шапці сайту на малюнку адреса видно чітко. Хто користуватиметься – відпишіться

Отже, найкращий словник – не панацея. Використовуємо ще спосіб: .

Прочитано: 6 338

Переваги використання Pyrit

Зламування захоплених рукостискань - це єдиний спосіб злому WPA/WPA2 паролів. Виготовляється він методом брутфорсу (перебору паролів).

До речі, якщо ви ще не знайомі з технікою захоплення рукостискань, зверніться до статті « ».

Оскільки використання брутфорсу не гарантує позитивного результату, вигадано кілька технік, які дозволяють суттєво підвищити шанси на успіх. До них відносяться:

  • використання відеокарт для підбору паролів (значно збільшує швидкість перебору)
  • використання таблиць із попередньо розрахованими хешами (збільшення швидкості + можливість повторного використання для однієї і тієї ж точки доступу, можливість перепробувати десятки рукостискань від однієї точки доступу за лічені секунди)
  • використання добрих словників (підвищує шанси на успіх)

У Pyrit можна використовувати всі ці техніки - тому він є найшвидшим зломщиком WPA/WPA2 паролів, або входить у двійку найсильніших нарівні з oclHashcat.

Інші програми також реалізують цю техніку. Наприклад і в oclHashcat і в coWPAtty реалізований перебір за словником. У coWPAtty реалізовано попередній розрахунок хешей (але відсутня підтримка використання графічних карт). oclHashcat дозволяє використовувати потужність відеокарт, але не робить попередній розрахунок хешів. Забігаю вперед, зазначу, що в oclHashcat можна реалізувати попередній розрахунок хешей та отримані дані неодноразово використовувати для однієї точки доступу, для перевірки кількох рукостискань без збільшення часу на розрахунок хешей, як це буде описано пізніше. Aircrack-ng перебирає за словником та ефективно використовує багатоядерні процесори, але не використовує інші "прискорення".

На моїй системі oclHashcat робить перебір для злому WPA/WPA2 паролів зі швидкістю 31550 H/s, а Pyrit розраховує хеші зі швидкістю 38000-40000 PMKs. Подальша перевірка рукостискань займає менше секунди. З цього видно, що навіть при перевірці одного хендшейка ми збільшуємо швидкість приблизно на третину, а якщо ми хочемо перевірити кілька рукостискань для однієї ТД, то з oclHashcat все потрібно починати заново. У Pyrit кожне нове рукостискання займає частки секунди.

Для того, щоб Pyrit розкрив всю свою міць, у вас мають бути встановлені пропрієтарні драйвери для відеокарти. Подивіться на статтю « » і на матеріал, посилання на який в ній дано - там поетапно розповідається про встановлення драйверів і Pyrit в Kali Linux 2 на комп'ютері з графічною картою AMD. Потрібно зробити всі кроки, а не лише останню інструкцію. У мене немає комп'ютера з NVidia, тому я не маю актуальних інструкцій про встановлення драйвера і Pyrit для систем під NVidia .

Найшвидший злом WPA/WPA2 паролів

Мої вихідні дані:

  • атакована ТД - DANIELLE2015
  • файл, із попередньо захопленим рукостисканням, називається DANIELLE2015-01.cap

Словник для злому WPA/WPA2

Я використовуватиму словник rockyou, який поставляється з Kali Linux. Для навчання цього цілком достатньо, а для практичних атак можу порекомендувати згенеровані словники телефонних номерів, згенеровані словники для конкретних ТД виду ім'я_ТД+цифри, які заповнюють парольну фразу до восьми символів.

Давайте скопіюємо найкращий файл словника до каталогу root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Розпакуємо його.

Gunzip rockyou.txt.gz

Оскільки, згідно з вимогами, мінімальний пароль WPA2 може бути 8 символів, давайте пропаримо файл, щоб відфільтрувати будь-які паролі, які менше 8 символів і більше 63 (насправді, ви можете просто пропустити цей рядок, це повністю на ваш розсуд). Таким чином, ми збережемо цей файл під назвою newrockyou.txt.

Cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте подивимося, як багато паролів містить цей файл:

Wc-l newrockyou.txt

У ньому цілих 9606665 паролів.

Оригінальний файл містить ще більше.

Wc-l rockyou.txt

Там 14344392 паролів. Отже, ми зробили цей файл коротшим, що означає, що ми можемо протестувати ТД у більш стислий термін.

Нарешті, давайте перейменуємо цей файл wpa.lst.

Mv newrockyou.txt wpa.lst

Створюємо ESSID у базі даних Pyrit

Зараз нам потрібно створити ESSID у базі даних Pyrit

Pyrit -e DANIELLE2015 create_essid

УВАГА: Якщо в назві ТД є пробіл, наприклад, "NetComm Wireless", тоді ваша команда буде на зразок цієї:

Pyrit -e "NetComm Wireless" create_essid

Шикарно, тепер ми маємо ESSID, доданий до бази даних Pyrit.

Імпортуємо словник до Pyrit

Зараз, коли ESSID доданий до бази даних Pyrit, імпортуємо наш словник паролів.

Використовуйте наступну команду для імпорту попередньо створеного словника паролів wpa.lst до бази даних Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Створіть таблиці у Pyrit, використовуючи пакетний (batch) процес

Це просто, просто наберіть наступну команду

Pyrit batch

Так як ця операція виконується на ноуті, я маю 38000-40000 PMKs. Це далеко не межа — настільні комп'ютери з гарною графічною картою допоможуть значно збільшити швидкість цих обчислень.

Ви повинні бути обережні, наскільки великий ваш файл словника та наскільки ГАРЯЧІ ваш процесор та графічна карта. Використовуйте додаткове охолодження, щоб уникнути пошкодження.

Процес злому з Pyrit

Ми будемо застосовувати атаку на потиск рук (handshake), використовуючи базу даних попередньо порахованих хешей. Після того, як ми виконали всі необхідні кроки з підготовки, запустити атаку стало дуже легко. Просто використовуйте наступну команду для початку процесу злому.

Pyrit -r DANIELLE2015-01.cap attack_db

От і все. Весь процес, що включає попередній розрахунок хешей, зайняв кілька хвилин. Щоб пройти по всій таблиці бази даних для отримання пароля, якщо він є у словнику, знадобилося менше секунди. У мене швидкість досягла 6322696 PMKs. Це, безумовно, найшвидше.

Це займає секунди, тому завжди варто використовувати, якщо пароль не знайдено.

Атака на рукостискання (handshake) зі словником у Pyrit без використання попередньо порахованих таблиць

Якщо вам не хочеться створювати базу даних, а хочеться безпосередньо копошитися у файлі словника (що набагато повільніше), ви можете зробити наступне

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Швидкість цього? 17807 PMKs за секунду. На мій смак набагато повільніше.

Очищаємо Pyrit та базу даних

Нарешті, якщо потрібно, ви можете видалити вашу essid і зробити очищення.

Pyrit -e DANIELLE2015 delete_essid

Це звільнить багато місця на диску.

Вітання! Це буде допоміжна стаття до мого основного циклу безпеки бездротових мереж. Присвячую її добірці баз паролів Wi-Fi. Тільки найкорисніше, без зайвої води.

Ви можете не погодитися з моєю думкою щодо багатьох моментів – коментарі завжди відкриті для обговорення. Схвалюється допомога один одному.

Ця стаття підготовлена ​​виключно для підвищення навичок особистої інформаційної безпеки. Проект WiFiGid категорично проти застосування інформації на чужих мережах без отримання попередньої згоди їхніми власниками. Давайте жити дружно та не шкодити іншим людям!

Пласт теорії на введення

Самі бази будуть нижчими. Тут я не зміг утриматись і спробую позначити існуючі проблеми в методах Wi-Fi. Які у цьому напрямі існують підходи:

  1. Класичний брутфорс лету – тобто. намагаєтеся підключатися до точок доступу і відразу перевіряти паролі. Метод канув у небуття, не використовуйте цей анахронізм!
  2. Перехоплення хендшейка та його брут у тому ж Aircrack – Hashcat – найробочіша методика, що дозволяє задіяти всі потужності свого комп'ютера. Сподіваюся, ви прийшли саме для цього сюди.
  3. Брут WPS теж має місце бути, але другий спосіб використовують частіше.

Яка думка нам важлива за другим пунктом завдання:

Паролі бувають різної довжини. Не використовуйте бази, не обміркувавши їх призначення.

Ось деякі з моїх думок:

  • Починаючи з WPA, немає паролів менше 8 символів. Тобто. все, що нижче, немає сенсу до використання. Зрозуміло, якщо вам не пощастило знайти мережу WEP.
  • У своїх паролях люди часто використовують цифри – номери телефонів і дати.
  • Можна знайти популярні злиті паролі, наприклад, з емейлів - домашні паролі до точок доступу теж збігатимуться. Тобто є сенс проганяти за популярними списками паролів (зрозуміло, довше 8 символів).
  • І якщо вже нічого не допомагає – можна використати повний перебір. Є вже й готові бази, але сам волію використовувати генератор Crunch – задаєте будь-які потрібні саме вам умови, і отримуєте готову базу.

При використанні голови ймовірність успішного підбору пароля збільшується по експоненті.

Актуальні бази

З теорією розібралися, саме час дати готові основи. Якщо у вас є щось своє – кидайте у коментарі з поясненнями. Коменти на модерації, пройде не все, мотлох тут не потрібен.

Що доступно і юзабельно, найпопулярніші словники паролів у Росії та СНД (формат dic і txt – усі текстові файли):

  • ТОП паролі Wi-Fi для WPA, WPA2, WPA3
  • ТОП 9 мільйонів
  • Список паролів E-mail
  • Дати та дні народження
  • Телефони – Росія – Україна – Білорусь
  • 8-значні цифри
  • 9-значні цифри

Альтернативи

Тут залишу кілька альтернативних варіантів для вибору паролів. А раптом знадобиться читачеві:

  • Можна використовувати програми для генерації – Crunch та John the Riper – дозволяє створити бази під свої конкретні ідеї. Але як правило перебір по суцільним генеркам навіть на суперсучасному залозі - це дуже довго.

  • Існують онлайн-сервіси (не даю, бо є й лиходії), які вже розшифрували багато хендшейків або візьмуться за їх розшифровку – ясна річ за окрему плату, але іноді воно того варте.

Словники Kali

Ці словники для злому вже є у будь-якого користувача Kali Linux. Так що сміливо використовуємо і нічого не завантажуємо. Нижче дам список з невеликими поясненнями. Але те, що було вище, цілком достатньо для нормальної роботи зі змінним успіхом.

  • RockYou (/usr/share/wordlists/rockyou) – найпопулярніший словник для пентесту під будь-яку справу. Можна застосовувати і для Wi-Fi, тільки рекомендую заздалегідь провести очищення від невідповідних паролів через той самий pw-inspector.

От і все. Якщо є що запропонувати – кидайте в коментарях нижче. Подивимося, розберемося, тільки без мотлоху.

Словники для брутто wifi нерідко використовують професійні хакери у своїй діяльності. Звичайно, також знадобиться і спеціалізоване програмне забезпечення, яке необхідне для синхронізації з базою словників.

Але якщо самі програми можна запросто завантажити з будь-якого відкритого джерела, то хороші словники для брута доведеться гарненько пошукати. Тим більше, що це рідкісна та дуже цінна знахідка на просторах інтернету.

Але якщо професіоналу все зрозуміло без зайвих слів, то для менш досвідченої аудиторії вся ця термінологія на диво. Звичайний користувач не може зрозуміти для чого і з якою метою може знадобитися брут wifi wpa2. Як його використовувати і з чим все це є?

Що таке брут

Брут – це одна із систем злому пароля шляхом підбору ключової комбінації. Підібрати пароль зможе ваш комп'ютер за наявності відповідного програмного забезпечення та бази словників.

Брут може використовуватися практично скрізь, де передбачено захист паролем. Це може бути поштова скринька, соціальна сторінка чи щось інше.

Ми ж поговоримо більш поглиблено про брутто доступу до wifi маршрутизатора. Наша мета – отримати доступ до стороннього інтернет-з'єднання. І саме тут і знадобляться словники, ПЗ і терпіння.

З чого починається брут wifi

Спочатку варто розрізняти доступні системи захисту шифрування маршрутизатора – WPA та WPA2. В обох випадках можна працювати з генерацією пароля, але останній варіант шифрування системи є менш бажаним.

Словник для брутто wifi wpa2 підключається до програмного забезпечення, яке проводить автоматичну генерацію та пошук збігів. Ця процедура є тривалою і на все може піти щонайменше кілька діб. Але знову ж таки це залежить лише від складності самого пароля.

Але якщо вам вдалося завантажити словники з надійної та перевіреної бази, то ви можете розраховувати на позитивний підсумковий варіант.

Чи всі словники однакові

Брут wifi доступу необхідно починати тільки в тому випадку, якщо ви чітко розумієте всі послідовні кроки і етапи, які вам доведеться подолати. Справа в тому, що навіть брут словники wifi сильно відрізняються між собою і не завжди їх використання може бути ефективним, якщо ви підберете не базу.

Зважайте також і на максимальну цифрову послідовність у завантаженому вами словнику. Найчастіше користувачі використовують 8 цифр у паролі, але є словники з базою комбінацією паролів на 7-9 цифр.

Словник паролів для wifi має бути адаптований до вашого регіону. Тобто є окремі бази англійською, іспанською, французькою та іншими мовами. У нашому випадку потрібна база російських комбінацій паролів.

Перед синхронізацією словників не полінуйтеся переглянути їх у текстовому редакторі і переконатися в тому моменті, що вони складені належним рівнем і охоплюють більшість популярних комбінацій.

Злам доступу до wifi з екрану телефону

Здійснити wifi брут з андроїд смартфона цілком реально, тому що відповідне ПЗ є безкоштовним доступом і скачати його можна без обмежень. А вже далі після установки знадобиться використання тих самих словників, де ви, ймовірно, і підберете унікальну комбінацію пароля.

Найкращі словники у мережі

Саме у нас зібрані найкращі словникові бази для подальшого підбору паролю та брутто wifi. У цьому просто переконатись – скачайте наші словники на свій комп'ютер та спробуйте їх.

Представлені словники мають однією з найбільших баз комбінацій варіантів паролів на російські запити. А самі словники постійно покращують та доповнюються, що важливо для нових користувачів.

Завантажити словники для брутто WiFi (wpa, wpa2)

  • :
  • :
  • [Дати у різних варіантах написання]:
  • [Невеликий словник на 9 мільйонів слів]:
  • [Паролі злитих у 2014 р. е-мейлів]: