为了学习的目的,我试图黑进我自己的WPA2网络。
在WPA握手之后,我有了由*.cap
工具生成的aircrack-ng
文件。
我已经通过将我自己的密码和一串错误的密码包含在一个wordlist列表中并成功地破解了aircrack-ng
进行了测试。我的密码是10个字符长,只有大写字母和数字,所以我尝试用crunch
生成一个单词列表(10个字符长,大写字母和数字):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
但是,压榨重量估计是惊人的:
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976
这个单词列表太大了。我通过提供有关长度和角色的线索生成了单词列表。如果我不知道它会更大。
我想我知道我相信暴力攻击非平凡的密码是不可能的,至少对预先生成的单词列表是不可能的。
是否有一种方法可以让aircrack-ng
用给定的长度和字符集递增地破解密码?
我还有什么其他明智的选择来攻击我的密码呢?
发布于 2013-05-02 23:07:02
我想看看OCLHashcat,因为它让我们用特定的字符集蛮力,而不需要事先生成列表。
我不知道你所说的“增量”是什么意思,但是,如果你的意思是停止并启动OHC会让你这么做。
在破解WPA2方面,您有3种选择。
好吧,如果你不想要密码的话,也许有两种选择。
蛮力,除非你对密码有很多了解,而且它非常愚蠢(也就是说,你肯定知道这是一个8字符集的数字),否则这是不可能的。
别忘了,严格地说,“不应该”是破解密码的一种方式,所以如果这些选项都不可行,那就意味着你已经有了很好的安全性。对于你如何做这件事,可能没有答案。
发布于 2014-08-06 11:57:36
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap
编辑john conf文件,将其从8更改为10。
发布于 2013-10-29 19:46:29
我目前正在开发类似的技术。虽然它确实有一些局限性,但它确实很出色。
我还试图在我自己的wifi上使用酥脆系列生成密码。我的调查结果如下:
./crunch <max> <min>
(暂时坚持8)<options>
(abcd1234.)可以给出部分密码@| aircrack-ng -b [bssid] -w - [.cap file]
在这里,您可以看到管道进入aircrack-ng
的标准格式和一些简单的选项。
这里有一个工作副本,你可以粘贴到终端(下面),我会告诉你通过它一点。
从左到右:
crunch
的名称,如果该命令不能立即执行,则以./crunch
开头强制执行。8 8
是你需要的最大和最小的字符,我相信你已经知道了。aircrack-ng
将用作字典的文件中。crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap
使用此方法
使用置换方程并使用每秒预期的1000个组合(这就是我的实际输出),我计算出测试每个生成的组合需要77.8年的时间。
https://security.stackexchange.com/questions/35278
复制相似问题