Λεξικά για brute force wpa wpa2 psk. Η πειρατεία χειραψιών στο Pyrit είναι ο πιο γρήγορος τρόπος με χρήση GPU και προ-υπολογισμό κατακερματισμών. Δημιουργία ESSID στη βάση δεδομένων Pyrit

Τα λεξικά για brute wifi χρησιμοποιούνται συχνά από επαγγελματίες χάκερ στις δραστηριότητές τους. Φυσικά, θα χρειαστείτε και εξειδικευμένο λογισμικό, το οποίο είναι απαραίτητο για τον συγχρονισμό με τη βάση δεδομένων του λεξικού.

Αλλά εάν τα ίδια τα προγράμματα μπορούν εύκολα να ληφθούν από οποιοδήποτε ανοιχτό κώδικα, τότε θα πρέπει να ψάξετε σκληρά για καλά λεξικά για το Brutus. Επιπλέον, αυτό είναι ένα σπάνιο και πολύτιμο εύρημα στο Διαδίκτυο.

Αλλά αν όλα είναι ξεκάθαρα σε έναν επαγγελματία χωρίς περαιτέρω καθυστέρηση, τότε για ένα λιγότερο έμπειρο κοινό όλη αυτή η ορολογία είναι ένα θαύμα. Ο μέσος χρήστης δεν μπορεί να καταλάβει γιατί και για ποιο σκοπό μπορεί να απαιτείται ένα wifi wpa2 brute force. Πώς να το χρησιμοποιήσετε και με τι «έχει» όλο αυτό;

Τι είναι ο Βρούτος

Το Brutus είναι ένα από τα συστήματα για την παραβίαση ενός κωδικού πρόσβασης με την επιλογή ενός συνδυασμού πλήκτρων. Ο υπολογιστής σας θα μπορεί να μαντέψει τον κωδικό πρόσβασης εάν διαθέτετε το κατάλληλο λογισμικό και μια βάση δεδομένων λεξικών.

Το Brute μπορεί να χρησιμοποιηθεί σχεδόν οπουδήποτε όπου το σύστημα προστατεύεται με κωδικό πρόσβασης. Αυτό μπορεί να είναι ένα γραμματοκιβώτιο, μια σελίδα κοινωνικής δικτύωσης ή κάτι άλλο.

Θα μιλήσουμε σε μεγαλύτερο βάθος για την ωμή πρόσβαση σε έναν δρομολογητή wifi. Στόχος μας είναι να αποκτήσουμε πρόσβαση σε σύνδεση στο Διαδίκτυο τρίτου μέρους. Και εδώ είναι που απαιτούνται λεξικά, λογισμικό και υπομονή.

Από πού ξεκινά το Brute Wifi;

Αρχικά, αξίζει να γίνει διάκριση μεταξύ των διαθέσιμων συστημάτων κρυπτογράφησης δρομολογητή - WPA και WPA2. Και στις δύο περιπτώσεις, μπορείτε να εργαστείτε με τη δημιουργία κωδικού πρόσβασης, αλλά η τελευταία επιλογή για την κρυπτογράφηση του συστήματος είναι λιγότερο επιθυμητή.

Το λεξικό για το Brute wifi wpa2 συνδέεται με λογισμικό που δημιουργεί αυτόματα και αναζητά αντιστοιχίσεις. Αυτή η διαδικασία είναι μακρά και μπορεί να διαρκέσει τουλάχιστον αρκετές ημέρες. Αλλά και πάλι, αυτό εξαρτάται μόνο από την πολυπλοκότητα του ίδιου του κωδικού πρόσβασης.

Αλλά αν καταφέρατε να κατεβάσετε λεξικά από μια αξιόπιστη και αποδεδειγμένη βάση δεδομένων, τότε μπορείτε να υπολογίζετε σε ένα θετικό τελικό αποτέλεσμα.

Είναι όλα τα λεξικά ίδια;

Το βούρτσισμα της πρόσβασης wifi θα πρέπει να ξεκινά μόνο εάν κατανοείτε σαφώς όλα τα διαδοχικά βήματα και τα στάδια που θα πρέπει να ξεπεράσετε. Το γεγονός είναι ότι ακόμη και τα brute wifi λεξικά είναι πολύ διαφορετικά μεταξύ τους και η χρήση τους μπορεί να μην είναι πάντα αποτελεσματική εάν επιλέξετε λάθος βάση δεδομένων.

Λάβετε επίσης υπόψη τη μέγιστη ακολουθία αριθμών στο λεξικό που κατεβάσατε. Τις περισσότερες φορές, οι χρήστες χρησιμοποιούν 8 ψηφία στον κωδικό πρόσβασης, αλλά υπάρχουν λεξικά με βάση συνδυασμούς κωδικών πρόσβασης 7-9 ψηφίων.

Το λεξικό κωδικού πρόσβασης wifi θα πρέπει να προσαρμοστεί στην περιοχή σας. Δηλαδή, υπάρχουν ξεχωριστές βάσεις δεδομένων στα Αγγλικά, Ισπανικά, Γαλλικά και άλλες γλώσσες. Στην περίπτωσή μας, χρειαζόμαστε μια βάση δεδομένων με συνδυασμούς ρωσικών κωδικών πρόσβασης.

Πριν συγχρονίσετε λεξικά, αφιερώστε χρόνο για να τα προβάλετε σε ένα πρόγραμμα επεξεργασίας κειμένου και βεβαιωθείτε ότι έχουν μεταγλωττιστεί στο σωστό επίπεδο και καλύπτουν την πλειονότητα των δημοφιλών συνδυασμών.

Παραβίαση πρόσβασης στο wifi από την οθόνη του τηλεφώνου

Είναι πολύ πιθανό να εκτελέσετε wifi brute force από smartphone Android, αφού το αντίστοιχο λογισμικό είναι διαθέσιμο δωρεάν και μπορείτε να το κατεβάσετε χωρίς περιορισμούς. Και μετά μετά την εγκατάσταση, θα χρειαστεί να χρησιμοποιήσετε τα ίδια λεξικά, όπου πιθανότατα θα επιλέξετε έναν μοναδικό συνδυασμό κωδικών πρόσβασης.

Τα καλύτερα λεξικά στον Ιστό

Έχουμε συλλέξει τις καλύτερες βάσεις δεδομένων λεξικών για επακόλουθη επιλογή κωδικού πρόσβασης και wifi brute force. Είναι εύκολο να το επαληθεύσετε - κατεβάστε τα λεξικά μας στον υπολογιστή σας και δοκιμάστε τα.

Τα λεξικά που παρουσιάζονται έχουν μια από τις μεγαλύτερες βάσεις δεδομένων συνδυασμών επιλογών κωδικού πρόσβασης για ρωσικά ερωτήματα. Και τα ίδια τα λεξικά βελτιώνονται και συμπληρώνονται συνεχώς, κάτι που είναι σημαντικό για τους νέους χρήστες.

Λήψη λεξικών για Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Ημερομηνίες σε διάφορες ορθογραφίες]:
  • [Μικρό λεξικό 9 εκατομμυρίων λέξεων]:
  • [Οι κωδικοί πρόσβασης των email που διέρρευσαν το 2014]:

Οφέλη από τη χρήση του Pyrit

Η παραβίαση των χειραψιών είναι ο μόνος τρόπος για να σπάσετε τους κωδικούς πρόσβασης WPA/WPA2. Παράγεται με τη μέθοδο της ωμής δύναμης (αναζήτηση κωδικού πρόσβασης).

Παρεμπιπτόντως, εάν δεν είστε ακόμη εξοικειωμένοι με την τεχνική της σύλληψης χειραψιών, τότε ανατρέξτε στο άρθρο "".

Δεδομένου ότι η χρήση ωμής βίας δεν εγγυάται ένα θετικό αποτέλεσμα, έχουν εφευρεθεί αρκετές τεχνικές που μπορούν να αυξήσουν σημαντικά τις πιθανότητες επιτυχίας. Αυτά περιλαμβάνουν:

  • χρήση καρτών βίντεο για να μαντέψετε τους κωδικούς πρόσβασης (αυξάνει σημαντικά την ταχύτητα αναζήτησης)
  • χρήση πινάκων με προ-υπολογισμένους κατακερματισμούς (αυξημένη ταχύτητα + δυνατότητα επαναχρησιμοποίησης για το ίδιο σημείο πρόσβασης, δυνατότητα δοκιμής δεκάδων χειραψιών από ένα σημείο πρόσβασης σε λίγα δευτερόλεπτα)
  • χρήση καλών λεξικών (αυξάνει τις πιθανότητες επιτυχίας)

Το Pyrit μπορεί να χρησιμοποιήσει όλες αυτές τις τεχνικές - γι' αυτό είναι ο ταχύτερος κρότης κωδικών πρόσβασης WPA/WPA2 ή ένας από τους δύο κορυφαίους μαζί με το oclHashcat.

Άλλα προγράμματα εφαρμόζουν επίσης αυτές τις τεχνικές. Για παράδειγμα, τόσο το oclHashcat όσο και το coWPAtty υλοποιούν την αναζήτηση λεξικών. Το coWPAtty υλοποιεί τον προ-υπολογισμό των κατακερματισμών (αλλά δεν υποστηρίζει τη χρήση καρτών γραφικών). Το oclHashcat σάς επιτρέπει να χρησιμοποιείτε την ισχύ των καρτών βίντεο, αλλά δεν υπολογίζει εκ των προτέρων τους κατακερματισμούς. Κοιτάζοντας μπροστά, θα σημειώσω ότι στο oclHashcat μπορείτε να εφαρμόσετε έναν προκαταρκτικό υπολογισμό των κατακερματισμών και να χρησιμοποιήσετε τα λαμβανόμενα δεδομένα επανειλημμένα για ένα σημείο πρόσβασης για να ελέγξετε πολλές χειραψίες χωρίς να αυξήσετε τον χρόνο για τον υπολογισμό των κατακερματισμών, όπως θα περιγραφεί αργότερα. Το Aircrack-ng διασχίζει το λεξικό και κάνει αποτελεσματική χρήση πολυπύρηνων επεξεργαστών, αλλά δεν χρησιμοποιεί άλλες «επιταχύνσεις».

Στο σύστημά μου, το oclHashcat κάνει ωμή βία για να σπάσει τους κωδικούς πρόσβασης WPA/WPA2 με ταχύτητα 31550 H/s και η Pyrit υπολογίζει τους κατακερματισμούς με ταχύτητα 38000-40000 PMK. Η περαιτέρω επαλήθευση των χειραψιών διαρκεί λιγότερο από ένα δευτερόλεπτο. Από αυτό μπορεί να φανεί ότι ακόμη και όταν ελέγχουμε μία χειραψία, αυξάνουμε την ταχύτητα κατά περίπου ένα τρίτο και αν θέλουμε να ελέγξουμε πολλές χειραψίες για ένα AP, τότε με το oclHashcat πρέπει να ξεκινήσουμε από την αρχή. Στο Pyrit, κάθε νέα χειραψία διαρκεί ένα κλάσμα του δευτερολέπτου.

Προκειμένου το Pyrit να απελευθερώσει πλήρως την ισχύ του, πρέπει να έχετε εγκατεστημένα ιδιόκτητα προγράμματα οδήγησης κάρτας οθόνης. Δείτε το άρθρο "" και το υλικό που αναφέρεται σε αυτό - σας ενημερώνει βήμα προς βήμα σχετικά με την εγκατάσταση προγραμμάτων οδήγησης και Pyrit στο Kali Linux 2 σε έναν υπολογιστή με κάρτα γραφικών από AMD. Πρέπει να ακολουθήσετε όλα τα βήματα, όχι μόνο την τελευταία οδηγία. Δεν έχω υπολογιστή NVidia, επομένως δεν έχω ενημερωμένες οδηγίες για την εγκατάσταση του προγράμματος οδήγησης και του Pyrit για συστήματα NVidia.

Το ταχύτερο σπάσιμο των κωδικών πρόσβασης WPA/WPA2

Τα αρχικά μου στοιχεία:

  • επιτέθηκε στον TD - DANIELLE2015
  • καλείται το αρχείο με την εκ των προτέρων συλληφθείσα χειραψία DANIELLE2015-01.cap

Λεξικό διάσπασης WPA/WPA2

Θα χρησιμοποιήσω το λεξικό rockyou που συνοδεύει το Kali Linux. Αυτό είναι αρκετό για εκπαίδευση, αλλά για πρακτικές επιθέσεις μπορώ να προτείνω λεξικά που δημιουργούνται με αριθμούς τηλεφώνου, λεξικά που δημιουργούνται για συγκεκριμένα AP της μορφής AP_name+ψηφία, τα οποία συμπληρώνουν τη φράση πρόσβασης έως και οκτώ χαρακτήρες.

Ας αντιγράψουμε το καλύτερο αρχείο λεξικού στον ριζικό κατάλογο.

Cp /usr/share/wordlists/rockyou.txt.gz .

Ας το αποσυσκευάσουμε.

Gunzip rockyou.txt.gz

Δεδομένου ότι ο ελάχιστος κωδικός πρόσβασης WPA2 απαιτείται να είναι 8 χαρακτήρες, ας αναλύσουμε το αρχείο για να φιλτράρουμε τυχόν κωδικούς πρόσβασης που είναι λιγότεροι από 8 χαρακτήρες και περισσότεροι από 63 (στην πραγματικότητα, μπορείτε απλώς να παραλείψετε αυτήν τη γραμμή, εξαρτάται αποκλειστικά από εσάς). Έτσι θα αποθηκεύσουμε αυτό το αρχείο ως newrockyou.txt.

Cat rockyou.txt | ταξινόμηση | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Ας δούμε πόσους κωδικούς πρόσβασης περιέχει αυτό το αρχείο:

Wc -l newrockyou.txt

Περιέχει έως και 9606665 κωδικούς πρόσβασης.

Το αρχικό αρχείο περιέχει ακόμη περισσότερα.

Wc -l rockyou.txt

Υπάρχουν 14344392 κωδικοί πρόσβασης. Έτσι, κάναμε αυτό το αρχείο πιο σύντομο, πράγμα που σημαίνει ότι μπορούμε να δοκιμάσουμε το AP σε μικρότερο χρονικό διάστημα.

Τέλος, ας μετονομάσουμε αυτό το αρχείο σε wpa.lst.

Mv newrockyou.txt wpa.lst

Δημιουργία ESSID στη βάση δεδομένων Pyrit

Τώρα πρέπει να δημιουργήσουμε το ESSID στη βάση δεδομένων Pyrit

Pyrit -e DANIELLE2015 create_essid

ΣΗΜΕΙΩΣΗ: Εάν υπάρχει ένα κενό στο όνομα του AP, για παράδειγμα "NetComm Wireless", τότε η εντολή σας θα είναι κάπως έτσι:

Pyrit -e "NetComm Wireless" create_essid

Φοβερό, τώρα έχουμε το ESSID προστεθεί στη βάση δεδομένων Pyrit.

Εισαγωγή λεξικού στο Pyrit

Τώρα που το ESSID προστέθηκε στη βάση δεδομένων Pyrit, ας εισαγάγουμε το λεξικό κωδικού πρόσβασης.

Χρησιμοποιήστε την ακόλουθη εντολή για να εισαγάγετε το προκατασκευασμένο λεξικό κωδικού πρόσβασης wpa.lst στη βάση δεδομένων Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Δημιουργήστε πίνακες στο Pyrit χρησιμοποιώντας μια διαδικασία δέσμης

Είναι εύκολο, απλά πληκτρολογήστε την παρακάτω εντολή

παρτίδα Pyrit

Εφόσον αυτή η λειτουργία εκτελείται σε φορητό υπολογιστή, έχω 38000-40000 PMK. Αυτό απέχει πολύ από το όριο - επιτραπέζιοι υπολογιστές με καλή κάρτα γραφικών θα σας βοηθήσουν να αυξήσετε σημαντικά την ταχύτητα αυτών των υπολογισμών.

Πρέπει να προσέχετε πόσο μεγάλο είναι το αρχείο του λεξικού σας και πόσο HOT είναι η CPU και η GPU σας. Χρησιμοποιήστε πρόσθετη ψύξη για να αποφύγετε ζημιές.

Διαδικασία hacking με το Pyrit

Θα χρησιμοποιήσουμε μια επίθεση χειραψίας χρησιμοποιώντας μια βάση δεδομένων με προ-υπολογισμένους κατακερματισμούς. Μόλις ολοκληρώσαμε όλα τα απαραίτητα βήματα προετοιμασίας, η έναρξη της επίθεσης έγινε αρκετά εύκολη. Απλώς χρησιμοποιήστε την ακόλουθη εντολή για να ξεκινήσετε τη διαδικασία hacking.

Pyrit -r DANIELLE2015-01.cap attack_db

Αυτό είναι όλο. Η όλη διαδικασία, συμπεριλαμβανομένου του προκαταρκτικού υπολογισμού των κατακερματισμών, κράτησε αρκετά λεπτά. Χρειάστηκε λιγότερο από ένα δευτερόλεπτο για να διασχίσετε ολόκληρο τον πίνακα της βάσης δεδομένων για να ανακτήσετε τον κωδικό πρόσβασης, εάν ήταν στο λεξικό. Η ταχύτητά μου έφτασε τα 6322696 PMKs. Αυτό είναι μακράν το πιο γρήγορο.

Αυτό διαρκεί δευτερόλεπτα - επομένως αξίζει πάντα να το χρησιμοποιείτε εάν δεν βρεθεί ο κωδικός πρόσβασης.

Επίθεση χειραψίας με λεξικό στο Pyrit χωρίς τη χρήση προ-υπολογισμένων πινάκων

Εάν δεν θέλετε να δημιουργήσετε μια βάση δεδομένων, αλλά θέλετε να ρυθμίσετε απευθείας το αρχείο λεξικού (το οποίο είναι πολύ πιο αργό), μπορείτε να κάνετε τα εξής

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Πόσο γρήγορη είναι αυτή η μέθοδος; 17807 PMKs ανά δευτερόλεπτο. Πολύ πιο αργό για το γούστο μου.

Καθαρισμός Pyrit και βάσης δεδομένων

Τέλος, αν χρειαστεί, μπορείτε να αφαιρέσετε το essid σας και να κάνετε καθαρισμό.

Pyrit -e DANIELLE2015 delete_essid

Αυτό θα ελευθερώσει αρκετό χώρο στο δίσκο.

Γειά σου! Αυτό θα είναι ένα συνοδευτικό άρθρο στην κύρια σειρά μου για την ασφάλεια ασύρματων δικτύων. Θα το αφιερώσω σε μια επιλογή βάσεων δεδομένων κωδικών πρόσβασης Wi-Fi. Μόνο το πιο χρήσιμο, χωρίς περίσσεια νερού.

Μπορεί να διαφωνείτε με τη γνώμη μου σε πολλά σημεία - τα σχόλια είναι πάντα ανοιχτά για συζήτηση. Το να βοηθάμε ο ένας τον άλλο ενθαρρύνεται.

Αυτό το άρθρο έχει προετοιμαστεί αποκλειστικά με σκοπό τη βελτίωση των δεξιοτήτων ασφάλειας προσωπικών πληροφοριών. Το έργο WiFiGid είναι κατηγορηματικά αντίθετο με τη χρήση πληροφοριών σε δίκτυα άλλων ανθρώπων χωρίς την προηγούμενη συγκατάθεση των κατόχων τους. Ας ζήσουμε μαζί και ας μην βλάψουμε άλλους ανθρώπους!

Επίπεδο θεωρίας για εισαγωγή

Οι ίδιες οι βάσεις θα είναι χαμηλότερες. Εδώ δεν μπόρεσα να αντισταθώ και θα προσπαθήσω να εντοπίσω τα υπάρχοντα προβλήματα στις ωμές μεθόδους Wi-Fi. Ποιες προσεγγίσεις υπάρχουν προς αυτή την κατεύθυνση:

  1. Κλασική ωμή δύναμη εν πτήσει – δηλ. προσπαθώντας να συνδεθείτε σε σημεία πρόσβασης και να ελέγξετε αμέσως τους κωδικούς πρόσβασης. Η μέθοδος έχει βυθιστεί στη λήθη, μην χρησιμοποιείτε αυτόν τον αναχρονισμό!
  2. Η αναχαίτιση μιας χειραψίας και η ωμή της χρησιμοποιώντας το Aircrack - Hashcat - είναι η πιο αποτελεσματική τεχνική που σας επιτρέπει να χρησιμοποιήσετε όλη τη δύναμη του υπολογιστή σας. Ελπίζω για αυτό ήρθατε εδώ.
  3. Το Brute WPS έχει επίσης τη θέση του, αλλά η δεύτερη μέθοδος χρησιμοποιείται πιο συχνά.

Ποια ιδέα είναι σημαντική για εμάς σχετικά με το δεύτερο σημείο της εργασίας:

Οι κωδικοί πρόσβασης έχουν διαφορετικά μήκη. Μην χρησιμοποιείτε βάσεις χωρίς να σκέφτεστε τον σκοπό τους.

Εδώ είναι μερικές από τις σκέψεις μου:

  • Ξεκινώντας με το WPA, δεν υπάρχουν κωδικοί πρόσβασης μικρότεροι από 8 χαρακτήρες. Εκείνοι. Οτιδήποτε παρακάτω δεν έχει νόημα να το χρησιμοποιήσετε. Φυσικά, αν είστε άτυχοι να βρείτε ένα δίκτυο WEP.
  • Οι άνθρωποι πολύ συχνά χρησιμοποιούν αριθμούς – αριθμούς τηλεφώνου και ημερομηνίες – στους κωδικούς πρόσβασής τους.
  • Μπορείτε να βρείτε δημοφιλείς κωδικούς πρόσβασης που διέρρευσαν, για παράδειγμα, από μηνύματα ηλεκτρονικού ταχυδρομείου - οι κωδικοί πρόσβασης σπιτιού στα σημεία πρόσβασης θα ταιριάζουν επίσης. Δηλαδή, είναι λογικό να τρέχουμε μέσα από δημοφιλείς λίστες με κωδικούς πρόσβασης (φυσικά, μεγαλύτερους από 8 χαρακτήρες).
  • Και αν τίποτα άλλο δεν βοηθά, μπορείτε να χρησιμοποιήσετε μια πλήρη αναζήτηση. Υπάρχουν ήδη έτοιμες βάσεις δεδομένων, αλλά προτιμώ να χρησιμοποιώ τη γεννήτρια Crunch - ορίζετε οποιεσδήποτε συνθήκες ΧΡΕΙΑΖεστε και έχετε μια έτοιμη βάση δεδομένων.

Όταν χρησιμοποιείτε μια κεφαλή, η πιθανότητα να μαντέψετε με επιτυχία έναν κωδικό πρόσβασης αυξάνεται εκθετικά.

Τρέχουσες βάσεις δεδομένων

Τώρα που τακτοποιήσαμε τη θεωρία, ήρθε η ώρα να παρέχουμε έτοιμες βάσεις. Αν έχετε κάτι δικό σας, δημοσιεύστε το στα σχόλια με εξηγήσεις. Τα σχόλια εποπτεύονται, δεν θα περάσουν όλα, δεν χρειάζονται σκουπίδια εδώ.

Τι είναι προσβάσιμο και χρησιμοποιήσιμο, τα πιο δημοφιλή λεξικά κωδικών πρόσβασης στη Ρωσία και την ΚΑΚ (μορφή dic και txt - όλα τα αρχεία κειμένου):

  • ΚΟΡΥΦΑΙΟΙ κωδικοί πρόσβασης Wi-Fi για WPA, WPA2, WPA3
  • TOP 9 εκατομμύρια
  • Λίστα κωδικών πρόσβασης E-mail
  • Ημερομηνίες και γενέθλια
  • Τηλέφωνα – Ρωσία – Ουκρανία – Λευκορωσία
  • 8ψήφιοι αριθμοί
  • 9ψήφιοι αριθμοί

Εναλλακτικές

Εδώ θα αφήσω αρκετές εναλλακτικές επιλογές για την επιλογή κωδικών πρόσβασης. Τι γίνεται αν ο αναγνώστης το βρει χρήσιμο:

  • Μπορείτε να χρησιμοποιήσετε προγράμματα παραγωγής - Crunch και John the Riper - που σας επιτρέπουν να δημιουργήσετε βάσεις δεδομένων για τις συγκεκριμένες ιδέες σας. Αλλά κατά κανόνα, η ταξινόμηση μέσω συνεχών γενόσημων, ακόμη και σε εξοπλισμό τελευταίας τεχνολογίας, διαρκεί πολύ.

  • Υπάρχουν διαδικτυακές υπηρεσίες (δεν το κάνω, γιατί υπάρχουν και κακοποιοί) που έχουν ήδη αποκρυπτογραφήσει πολλές χειραψίες ή θα αναλάβουν την αποκρυπτογράφηση τους - προφανώς αυτό έχει κόστος, αλλά μερικές φορές αξίζει τον κόπο.

Λεξικά Kali

Αυτά τα λεξικά hacking υπάρχουν ήδη σε οποιονδήποτε χρήστη του Kali Linux. Μη διστάσετε λοιπόν να το χρησιμοποιήσετε και μην κάνετε λήψη τίποτα. Παρακάτω θα δώσω μια λίστα με μια μικρή εξήγηση. Αλλά αυτό που ήταν παραπάνω είναι αρκετά για κανονική εργασία με διάφορους βαθμούς επιτυχίας.

  • Το RockYou (/usr/share/wordlists/rockyou) είναι το πιο δημοφιλές λεξικό για δοκιμές για οποιονδήποτε σκοπό. Μπορεί επίσης να χρησιμοποιηθεί για Wi-Fi, αλλά συνιστώ να καθαρίσετε πρώτα τους ακατάλληλους κωδικούς πρόσβασης μέσω του ίδιου pw-inspector.

Αυτό είναι όλο. Αν έχετε κάτι να προτείνετε, αφήστε το στα σχόλια παρακάτω. Για να δούμε, θα το καταλάβουμε, αλλά χωρίς τα σκουπίδια.

Σχετικά με τα λεξικά για aircrack -ng.

Το πρώτο πράγμα που πρέπει να γνωρίζετε είναι ότι ΑΠΟΛΥΤΩΣ ΟΛΕΣ οι ενέργειες που δίνονται σε τέτοια άρθρα είναι χωρίς ΠΟΛΥ καλό λεξικό (για το βοηθητικό πρόγραμμα αεροβόλοσυμπεριλαμβανομένων), σε περίπτωση πειρατείας κωδικό πρόσβασης, που περιλαμβάνει αμέτρητους διαφορετικούς συνδυασμούς κωδικών πρόσβασης , όχι περισσότερο από φυλή αρουραίων. Σας προειδοποιώ λοιπόν αμέσως: όλοι οι χειρισμοί σας μπορεί να αποδειχθούν ανούσιοι εάν ο χρήστης χρησιμοποιήσει έναν αυθαίρετο συνδυασμό όπως:

... που επιτυγχάνεται απλά με το ανούσιο «χτύπημα» του χρήστη στο πληκτρολόγιο. Η μέθοδος που συζητείται εδώ για την αποκρυπτογράφηση AP με κλάσεις κρυπτογράφησης WEP, WPA, WPA2 βασίζεται σε μια επίθεση ωμής βίας, δηλαδή στην αναζήτηση λεξικού. Δυστυχώς, αυτό είναι το πρόβλημα με τέτοιες μεθόδους: λεξικό πρέπειπεριέχει, μεταξύ άλλων, τον κωδικό πρόσβασης που εφευρέθηκε από το θύμα. Ποια είναι η πιθανότητα το λεξικό που κατεβάζετε ή μεταγλωττίζετε να περιέχει τον συνδυασμό που παρουσιάζεται παραπάνω; Η μάσκα δικτύου είναι άγνωστη, θα πρέπει να την εξαναγκάσετε στα τυφλά.

Ούτε το aircrack ούτε οι χάκερ είναι ζωντανοί. Ο κωδικός πρόσβασης, και όχι μόνο για το Wi-Fi, μπορεί να βρεθεί με άλλους τρόπους. Διαβάστε και γνωρίστε:

Χωρίς κανένα λεξικό - δεν υπάρχει τρόπος. Αλίμονο και αχ. Σας προειδοποιώ εκ των προτέρων - αποφύγετε παλιά ξένα λεξικά που χρονολογούνται από το 2010. Υπάρχουν πολλά από αυτά στο Διαδίκτυο, και είναι εξίσου άχρηστα, και αυτό θα το καταλάβετε μόνοι σας. Όσο για τον συγγραφέα του άρθρου, σπάνια απογοητεύτηκε από ένα μόνο λεξικό. Το μόνο πρόβλημα για εσάς είναι ότι το αρχείο για το "λεξικό" σε μορφή txt ζυγίζει περίπου 14 GB. Παρεμπιπτόντως, αυτό είναι επίσης λίγο. Ένας κοσμικός αριθμός συνδυασμών πληκτρολογίου έχει δημιουργηθεί εκεί, φιλτράρονται από τους πιο συνηθισμένους. Ίσως εμφανιστεί ο κωδικός πρόσβασής σας. Θα ήταν περιττό να σας υπενθυμίσουμε ότι τα αρχεία αυτού του μεγέθους θα πρέπει να ληφθούν χωριστά, όχι ως μέρος άλλων λήψεων και με κλειστά τα προγράμματα περιήγησης. Θα ήταν κρίμα εάν, μετά από πολύ καιρό, όταν προσπαθείτε να ανοίξετε ένα έγγραφο κωδικού πρόσβασης, αντιμετωπίσετε ένα σφάλμα ανοίγματος. Θα πρέπει να το κατεβάσετε ξανά...

Έτσι, θα εξηγήσω την αρχή λειτουργίας. Εάν υπάρχουν άλλες επιλογές για το WEP, υπάρχουν πολλά βοηθητικά προγράμματα για το σπάσιμο κωδικών πρόσβασης WEP στο Kali, τότε στην περίπτωση πιο ισχυρής προστασίας όπως το WPA2 (σήμερα ο πιο συνηθισμένος τύπος προστασίας), μόνο η επιλογή με λεξικό ή brute η δύναμη είναι δυνατή (και στην περίπτωσή μας). Hacking WiFi χρησιμοποιώντας αεροσκάφοςθα είναι δυνατή μόνο έτσι και όχι αλλιώς. Αυτό είναι το μόνο αλλά σημαντικό μειονέκτημα της μεθόδου. Το ίδιο ισχύει και για άλλες μεθόδους ωμής βίας και αντικατάστασης κωδικού πρόσβασης που υπάρχει στο λεξικό.

«Επίσημα» λεξικά για το aircrack

Δεν υπάρχουν βασικές απαιτήσεις για αυτούς. Τύπος – ένα έγγραφο κειμένου που συντάσσεται σύμφωνα με την αρχή του 1 κωδικού πρόσβασης σε 1 γραμμή με αλλαγές γραμμής. Η παρουσία λατινικών γραμμάτων και στις δύο περιπτώσεις, αραβικοί αριθμοί και πολλά σύμβολα.

Λεξικά για aircrack – πού να τα βρείτε;

Εάν θέλετε να χρησιμοποιήσετε έτοιμα λεξικά για aircrack, τα οποία δεν έχουν κανένα πλεονέκτημα σε σχέση με τα πιο σύγχρονα, τότε θα σας παραπέμψω ξανά στον επίσημο ιστότοπο:

http://www.aircrack-ng.org/

στη σελίδα της οποίας τα ίδια λεξικά για το aircrack είναι έτοιμα για λήψη σε συνδέσμους προς πόρους τρίτων. Τέλος πάντων, ρίξτε μια πιο προσεκτική ματιά. Με τον ένα ή τον άλλο τρόπο, θα συνεχίσετε να επισκέπτεστε αυτόν τον ιστότοπο, προσπαθώντας να βρείτε λεξικά για το aircrack στο διαδίκτυο.

Περαιτέρω. Το δίκτυο είναι γεμάτο από άλλα κατάλληλα λεξικά που αντιγράφουν το ένα το άλλο. Έτσι λειτουργούν πολλοί «χάκερς»: κάποιος άλλος το μετονόμασε, θέλοντος του Θεού, το αραίωσαν με το δικό τους, το συσκεύασαν και έγινε. Κανείς δεν είναι απρόσβλητος από αυτό. Οπότε θα πρέπει να ψάξεις.

Το επόμενο πρόβλημα με τα ξένα λεξικά: τα υψηλότερης ποιότητας συντάσσονται με τη μέθοδο "τι κωδικοί πρόσβασης ανακαλύφθηκαν, προστέθηκαν στη λίστα". Υπάρχει μόνο ένα πρόβλημα για εμάς - στη Ρωσία, οι κωδικοί πρόσβασης δημιουργούνται συνήθως διαφορετικά. Έτσι, ακόμη και το καλύτερο λεξικό κλειδιών αξίας 300 εκατομμυρίων μπορεί κάλλιστα να σας «αρνηθεί» μετά από 9-12 ώρες αναμονής.

Το κύριο πρόβλημα, όπως ήδη αναφέρθηκε, είναι το μέγεθος των λεξικών. Υπάρχουν πραγματικά αριστουργήματα στο Διαδίκτυο. Σχεδόν όλοι είναι από το εξωτερικό. Ωστόσο, ακόμη και ψυχολόγοι και άλλοι ειδικοί συμμετείχαν στην κατασκευή τους (σύμφωνα με τους συγγραφείς), προσπαθώντας να αναπαράγουν τα πιο συνηθισμένα τυχαία σύνολα συμβόλων όπως «μαϊμούδες στο πιάνο». Εξάλλου, ο καλύτερος κωδικός πρόσβασης για να βρείτε είναι:

  • ανοίξτε το Σημειωματάριο
  • κλειστά μάτια
  • χτυπήστε το πληκτρολόγιο και με τα 10 δάχτυλα ταυτόχρονα
  • αραιώστε τον κωδικό πρόσβασης με σύμβολα όπως @, #, $, κ.λπ., προσθέτοντας ένα κεφαλαίο γράμμα στο τέλος. Αυτό δεν είναι "qwerty" για εσάς...
  • αντιγράψτε το αποτέλεσμα και χρησιμοποιήστε το ως κωδικό πρόσβασης. Δεν θα μπορείτε να το θυμηθείτε, αλλά θα χρειαστούν ένας χάκερ 150 χρόνια για να το χακάρει.

Φτιάξτε τα δικά σας λεξικά για το aircrack.

Θα είμαι σύντομος. Ας χρησιμοποιήσουμε το βοηθητικό πρόγραμμα που περιλαμβάνεται στο Kali Τραγάνισμα. Σχεδιασμένο για τη δημιουργία τυχαίων κωδικών πρόσβασης, έχει μια σειρά από χρήσιμες ρυθμίσεις. Μερικά από αυτά είναι πολύ χρήσιμα αν, για παράδειγμα, καταφέρετε να δείτε μέρος του κωδικού πρόσβασης του θύματος. Δηλαδή ξέρεις κάποια από τα σύμβολα.

Η διαδικασία παραγωγής είναι απλή. Εκκινήστε ένα τερματικό και εισαγάγετε μια εντολή στη μορφή:

crunch 7 8 -o /root/Desktop/dict

Η εντολή θα δημιουργήσει ένα λεξικό με το όνομα υπαγόρευσηστην επιφάνεια εργασίας από όλα τα είδη αλφαριθμητικών συνδυασμών, που περιέχουν από 7 έως 8 χαρακτήρες - έναν κανονικό κωδικό πρόσβασης. Βολικό, σωστά; Και δεν χρειάζεται να κατεβάσετε κανένα λεξικό για το aircrack... Αν χαρείτε νωρίς, ρίξτε μια πιο προσεκτική ματιά στο μέγεθος:

Ναι, ναι, αρκετά - περίπου 2 Terabytes. Πιχάλκα (...

Τι να κάνω? Μπορείτε να προσθέσετε εντολές για να κάνετε τους κωδικούς πρόσβασης πιο συγκεκριμένους, εάν έχετε λόγο να το κάνετε. Έτσι, η εντολή δημιουργίας μπορεί να έχει τη μορφή:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Οπου 9876543210 – ακριβώς και μόνο σύμβολα που εμφανίζονται στο μελλοντικό λεξικό. Και όχι περισσότερο. Ή:

Σε αυτήν την περίπτωση Τραγάνισμαθα δημιουργήσει ένα λεξικό με κωδικούς πρόσβασης #$ .

Πολλά τέτοια λεξικά μπορούν να συνταχθούν, πιστέψτε με, μερικές φορές αυτή η μέθοδος λειτουργεί πολύ καλά. Δεν θα ζυγίζουν τόσο πολύ, θα είναι κινητά και μπορούν εύκολα να αποθηκευτούν σε εξωτερικά μέσα. Έτσι, στην εντολή επιλογής κωδικού πρόσβασης μπορείτε στη συνέχεια να καθορίσετε τους κωδικούς πρόσβασης που δημιουργήσατε, διαχωρισμένους με κόμματα (εάν στην επιφάνεια εργασίας Kali είναι αποθηκευμένα σπιτικά λεξικά για aircrack):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

ΑΛΛΑ πάλι

Χρησιμοποιώντας προγράμματα όπως Τραγάνισμαή John The Riperδεν είναι ακριβώς μια επιλογή που θα ήταν χρήσιμη σε έναν επαγγελματία διαρρήκτη. Υπάρχουν διάφοροι λόγοι για αυτό. Δεν κατάφερα να τροποποιήσω το σενάριο με οποιονδήποτε τρόπο, ώστε να είναι δυνατός ο διαχωρισμός της διαδικασίας διάσπασης ενός συνδυασμού κωδικού πρόσβασης σε πολλά στάδια (δηλαδή από περίοδο λειτουργίας σε περίοδο λειτουργίας, από μια επανεκκίνηση στην άλλη). Αυτό σημαίνει ότι η διαδικασία hacking μπορεί να διαρκέσει μήνες. Με φόντο μια απότομη πτώση στην απόδοση του υπολογιστή (νομίζω στο μισό). Και, τελικά, ως επιλογή - ένα ξεχωριστό μηχάνημα για ωμή βία; Μια απρόσιτη πολυτέλεια, γενικά. Η εργασία με μια κάρτα βίντεο DUAL σε Windows 7 64-bit μου έφερε τα πιο αποτελεσματικά αποτελέσματα. Η διαδικασία περιγράφεται στο άρθρο.

Λεξικά για aircrack – διαδικτυακές υπηρεσίες.

Θα ήταν περίεργο αν δεν εμφανιζόταν ένα τέτοιο άτομο. Ωστόσο, μια υπηρεσία που περιλαμβάνει την επιλογή κωδικών πρόσβασης με χρήση λεξικού υπάρχει ήδη εδώ και 3-4 χρόνια. Βρίσκεται στη διεύθυνση:

Διαθέτει τον συντομότερο χρόνο αποκρυπτογράφησης κωδικού πρόσβασης και ένα λεξικό 600 εκατομμυρίων κλειδιών. Δεν γνωρίζω κριτικές για αυτό γιατί δεν το έχω χρησιμοποιήσει. Γιατί; 17 δολάρια ΗΠΑ ανά κλειδί (τη στιγμή της σύνταξης), ωστόσο. Θα χρειαστείτε τα πάντα όπως στην περίπτωση επιλογής χρησιμοποιώντας ένα διαθέσιμο λεξικό: πρέπει να εισαγάγετε το BSSID του θύματος, να υποδείξετε τη διαδρομή προς .καπάκιαρχείο και τέλος μια διεύθυνση email. Όπως υποθέτω, θα σου στείλουν πρώτα μια απάντηση για το αν όλα πήγαν καλά ή όχι και θα σου ζητήσουν να πληρώσεις. Πώς, πότε, δεν ξέρω.

ΠΡΟΣΟΧΗ . Προχωρήστε με δική σας ευθύνη. Αν ήμουν ο δημιουργός του πόρου, δεν θα μπορούσα να αντισταθώ και να εξαπατήσω όποιον ήθελε να μου μεταφέρει χρήματα έτσι απλά... Αλλά επαναλαμβάνω: Δεν ξέρω, δεν το έχω χρησιμοποιήσει. Σε κάθε περίπτωση, ο σύνδεσμος προς αυτόν ορίζεται από πολλές μηχανές αναζήτησης ως κακόβουλος. Έπρεπε να το διαγράψω, αλλά η διεύθυνση φαίνεται καθαρά στην κεφαλίδα του ιστότοπου στην εικόνα. Ποιος θα το χρησιμοποιήσει - καταργήστε την εγγραφή σας

Άρα, το καλύτερο λεξικό δεν είναι πανάκεια. Χρησιμοποιούμε άλλη μέθοδο: .

Διαβάστηκε: 6,338

Συνεχίζοντας το θέμα:
μήλο

Η τυχαία περιστροφή της οθόνης είναι ένα πολύ κοινό πρόβλημα. Συμφωνήστε ότι δεν είναι βολικό να εργάζεστε όταν η οθόνη είναι αναποδογυρισμένη, ας πούμε, κατά 90 μοίρες. Σε αυτό το άρθρο...

Νέα άρθρα
/
Δημοφιλής