首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >对10个字符长度WPA2密码的蛮力

对10个字符长度WPA2密码的蛮力
EN

Security用户
提问于 2013-05-02 22:43:51
回答 5查看 152.6K关注 0票数 17

为了学习的目的,我试图黑进我自己的WPA2网络。

在WPA握手之后,我有了由*.cap工具生成的aircrack-ng文件。

我已经通过将我自己的密码和一串错误的密码包含在一个wordlist列表中并成功地破解了aircrack-ng进行了测试。我的密码是10个字符长,只有大写字母和数字,所以我尝试用crunch生成一个单词列表(10个字符长,大写字母和数字):

代码语言:javascript
运行
复制
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

但是,压榨重量估计是惊人的:

代码语言:javascript
运行
复制
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

这个单词列表太大了。我通过提供有关长度和角色的线索生成了单词列表。如果我不知道它会更大。

我想我知道我相信暴力攻击非平凡的密码是不可能的,至少对预先生成的单词列表是不可能的。

是否有一种方法可以让aircrack-ng用给定的长度和字符集递增地破解密码?

我还有什么其他明智的选择来攻击我的密码呢?

EN

回答 5

Security用户

回答已采纳

发布于 2013-05-02 23:07:02

我想看看OCLHashcat,因为它让我们用特定的字符集蛮力,而不需要事先生成列表。

我不知道你所说的“增量”是什么意思,但是,如果你的意思是停止并启动OHC会让你这么做。

在破解WPA2方面,您有3种选择。

  1. 字典攻击
  2. 对WPS的Reaver攻击(在大多数情况下最成功)
  3. 把扳手拿给那个人,打掉他们的密码

好吧,如果你不想要密码的话,也许有两种选择。

蛮力,除非你对密码有很多了解,而且它非常愚蠢(也就是说,你肯定知道这是一个8字符集的数字),否则这是不可能的。

别忘了,严格地说,“不应该”是破解密码的一种方式,所以如果这些选项都不可行,那就意味着你已经有了很好的安全性。对于你如何做这件事,可能没有答案。

票数 19
EN

Security用户

发布于 2014-08-06 11:57:36

代码语言:javascript
运行
复制
john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

编辑john conf文件,将其从8更改为10。

票数 2
EN

Security用户

发布于 2013-10-29 19:46:29

我目前正在开发类似的技术。虽然它确实有一些局限性,但它确实很出色。

我还试图在我自己的wifi上使用酥脆系列生成密码。我的调查结果如下:

  • 您可以直接将管道压缩到Aircrack以消除创建.txt文件的需要,并同时使用它来节省处理能力来执行计算,此方法在bash中的语法如下:

./crunch <max> <min>(暂时坚持8)<options>(abcd1234.)可以给出部分密码@| aircrack-ng -b [bssid] -w - [.cap file]

在这里,您可以看到管道进入aircrack-ng的标准格式和一些简单的选项。

这里有一个工作副本,你可以粘贴到终端(下面),我会告诉你通过它一点。

从左到右:

  1. 命令crunch的名称,如果该命令不能立即执行,则以./crunch开头强制执行。
  2. 8 8是你需要的最大和最小的字符,我相信你已经知道了。
  3. 然后是烟斗符号。这将直接将输出输入到aircrack-ng将用作字典的文件中。
  4. 填写Bssid,因为您已经知道如何在建立握手后以这种格式进行操作。

工作副本:

代码语言:javascript
运行
复制
crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

使用此方法

问题:

使用置换方程并使用每秒预期的1000个组合(这就是我的实际输出),我计算出测试每个生成的组合需要77.8年的时间。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/35278

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档