Parolları tapmaq üçün lüğət wpa wpa2. Pyrit-də əl sıxmalarını sındırmaq - GPU-lardan və hashləri əvvəlcədən hesablamaqdan istifadə edərək ən sürətli yol

aircrack -ng üçün lüğətlər haqqında.

Bilməli olduğunuz ilk şey odur ki, bu cür məqalələrdə verilən TƏBİQİ BÜTÜN hərəkətlər ÇOX yaxşı lüğətsizdir (kommunal üçün hava çatlaması o cümlədən), sındırma halında saysız-hesabsız müxtəlif parol birləşmələrini ehtiva edən parol , çox deyil siçovul yarışı. Buna görə də sizi dərhal xəbərdar edirəm: istifadəçi təsadüfən aşağıdakı kimi ixtiyari birləşmədən istifadə edərsə, bütün manipulyasiyalarınız mənasız ola bilər:

... bu, sadəcə olaraq istifadəçinin klaviaturada mənasız “tıqqıltısı” ilə əldə edilir. WEP, WPA, WPA2 şifrələmə sinifləri olan AP-lərin şifrəsini açmaq üçün burada müzakirə olunan üsul kobud güc hücumuna, yəni lüğət axtarışına əsaslanır. Təəssüf ki, bu cür metodlarla bağlı problem budur: lüğət lazımdır digərləri arasında qurbanın icad etdiyi parolu ehtiva edir. Yüklədiyiniz və ya tərtib etdiyiniz lüğətdə yuxarıda göstərilən birləşmənin olması ehtimalı nədir? Şəbəkə maskası məlum deyil, onu kor-koranə zorla tətbiq etməli olacaqsınız.

Nə aircrack, nə də hakerlər sağ deyil. Yalnız Wi-Fi üçün deyil, parol başqa yollarla da tapıla bilər. Oxuyun və tanış olun:

Heç bir lüğət olmadan - heç bir şəkildə. Vay və ah. Sizə əvvəlcədən xəbərdarlıq edirəm - 2010-cu ilə aid köhnə xarici lüğətlərdən qaçın. İnternetdə bunların çoxu var və onlar eyni dərəcədə faydasızdır və bunu özünüz başa düşəcəksiniz. Məqalənin müəllifinə gəlincə, o, nadir hallarda tək bir lüğətdən yayınırdı. Sizin üçün yeganə problem txt formatında olan “lüğət” üçün arxivin təxminən 14 GB ağırlığında olmasıdır. Yeri gəlmişkən, bu da azdır. Orada çoxlu sayda klaviatura kombinasiyaları yaradılıb, onlar ən ümumi olanlar tərəfindən süzülür; Bəlkə parolunuz görünəcək. Bu ölçülü faylların digər yükləmələrin bir hissəsi kimi və brauzerlər bağlı halda deyil, ayrıca endirilməli olduğunu xatırlatmaq artıq olardı. Uzun müddətdən sonra parol sənədini açmağa çalışarkən açılış xətası ilə qarşılaşsanız, utanc verici olardı. Onu yenidən yükləməlisiniz...

Beləliklə, iş prinsipini izah edəcəyəm. WEP üçün başqa seçimlər mümkündürsə, Kali-də WEP parollarını sındırmaq üçün bir çox yardımçı proqram var, sonra WPA2 (bu gün ən çox yayılmış qorunma növü) kimi daha güclü qorunma halında, yalnız lüğət və ya kobud seçimdir. güc mümkündür (bizim vəziyyətimizdə də). WiFi istifadə edərək hacking aerodump yalnız bu yolla mümkün olacaq, başqa cür deyil. Bu metodun yeganə, lakin əhəmiyyətli çatışmazlığıdır. Eyni şey digər kobud güc üsullarına və lüğətdə mövcud olan parolun dəyişdirilməsinə də aiddir.

Aircrack üçün "rəsmi" lüğətlər

Onlar üçün əsas tələblər yoxdur. Növ – sətir fasilələri ilə 1 sətirdə 1 parol prinsipinə əsasən tərtib edilmiş mətn sənədi. Hər iki halda Latın hərflərinin, ərəb rəqəmlərinin və bir neçə simvolun olması.

Aircrack üçün lüğətlər - onları haradan əldə etmək olar?

Əgər daha müasirlərdən heç bir üstünlüyü olmayan aircrack üçün hazır lüğətlərdən istifadə etmək istəyirsinizsə, onda mən sizi yenidən rəsmi internet saytına istinad edəcəyəm:

http://www.aircrack-ng.org/

aircrack üçün eyni lüğətlərin üçüncü tərəf mənbələrinə keçidlərdə yüklənməyə hazır olduğu səhifədə. Hər halda, daha yaxından baxın. Bu və ya digər şəkildə, onlayn olaraq aircrack üçün lüğətlər tapmağa çalışaraq hələ də bu saytı ziyarət edəcəksiniz.

Daha. Şəbəkə bir-birini təkrarlayan digər uyğun lüğətlərlə doludur. Bir çox "hakerlər" belə işləyir: başqası adını dəyişdi, inşallah, özlərininki ilə seyreltdilər, qablaşdırdılar və oldu. Heç kim bundan immun deyil. Beləliklə, siz axtarmalı olacaqsınız.

Xarici lüğətlərlə bağlı növbəti problem: ən keyfiyyətliləri “hansı parollar tapıldı, siyahıya əlavə edildi” üsulu ilə tərtib edilir. Bizim üçün yalnız bir problem var - Rusiyada parollar adətən fərqli şəkildə yaradılır. Beləliklə, hətta 300 milyon dəyərində olan ən yaxşı açar lüğəti də 9-12 saat gözlədikdən sonra sizi "imtina edə" bilər.

Əsas problem, artıq qeyd edildiyi kimi, lüğətlərin ölçüsüdür. İnternetdə əsl şah əsərlər var. Demək olar ki, hamısı xaricdən gələnlərdir. Bununla birlikdə, hətta psixoloqlar və digər mütəxəssislər də onların qurulmasında iştirak etdilər (müəlliflərə görə), "pianoda meymunlar" kimi ən çox yayılmış təsadüfi simvol dəstlərini təkrarlamağa çalışdılar. Axı, tapmaq üçün ən yaxşı parol:

  • Notepad-ı açın
  • gözləri yum
  • bütün 10 barmağınızla eyni anda klaviaturaya vurun
  • parolu @, #, $ və s. kimi simvollarla seyreltin, sonunda böyük hərf əlavə edin. Bu sizin üçün "qwerty" deyil...
  • nəticəni kopyalayın və parol kimi istifadə edin. Siz onu xatırlaya bilməyəcəksiniz, lakin onu sındırmaq üçün bir haker 150 il çəkəcək.

Aircrack üçün öz lüğətlərinizi yaradın.

Qısa danışacam. Gəlin Kali-yə daxil olan yardım proqramından istifadə edək Crunch. Təsadüfi parollar yaratmaq üçün nəzərdə tutulmuşdur, bir sıra faydalı parametrlərə malikdir. Onlardan bəziləri, məsələn, qurbanın parolunun bir hissəsini görməyi bacarsanız, çox faydalıdır. Yəni bəzi simvolları bilirsiniz.

Nəsil prosesi sadədir. Terminalı işə salın və formatda əmr daxil edin:

crunch 7 8 -o /root/Desktop/dict

Komanda adı ilə lüğət yaradacaq diktİş masasında 7 ilə 8 simvoldan ibarət hər cür alfasayısal birləşmələrdən - adi parol. Rahat, hə? Və aircrack üçün heç bir lüğət yükləməyə ehtiyac yoxdur... Əgər erkən sevinirsinizsə, ölçüsünə daha yaxından baxın:

Bəli, bəli, bir az - təxminən 2 Terabayt. Pichalka (...

Nə etməli? Əgər bunu etmək üçün bir səbəbiniz varsa, parolları daha dəqiq etmək üçün əmrlər əlavə edə bilərsiniz. Beləliklə, nəsil əmri aşağıdakı formanı ala bilər:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Harada 9876543210 – dəqiq və yalnız gələcək lüğətdə görünən simvollar. Və daha yox. Və ya:

Bu halda Crunch parollarla lüğət yaradacaq #$ .

Bu cür lüğətlərin çoxunu tərtib etmək olar, inanın mənə, bəzən bu üsul çox yaxşı işləyir. Onlar çox ağır olmayacaq, mobil olacaqlar və xarici mediada asanlıqla saxlanıla bilərlər. Beləliklə, parol seçimi əmrində yaratdığınız parolları vergüllə ayıra bilərsiniz (əgər aircrack üçün evdə hazırlanmış lüğətlər Kali iş masasında saxlanılırsa):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

AMMA yenə

kimi proqramlardan istifadə Crunch və ya John Riper peşəkar oğru üçün faydalı ola biləcək bir seçim deyil. Bunun bir neçə səbəbi var. Skripti heç bir şəkildə dəyişdirə bilmədim ki, parol birləşməsinin sındırılması prosesini bir neçə mərhələyə bölmək mümkün olsun (bir seansdan sessiyaya, bir yenidən yükləmədən digərinə). Bu o deməkdir ki, sındırma prosesi aylar çəkə bilər. Kompüter performansının kəskin azalması fonunda (məncə yarıya qədər). Və sonda bir seçim olaraq - kobud qüvvə üçün ayrı bir maşın? Ümumiyyətlə, əlçatmaz bir lüks. 64-bit Windows 7-də DUAL video kartı ilə işləmək mənə ən təsirli nəticələr verdi.Proses məqalədə təsvir edilmişdir.

Aircrack üçün lüğətlər – onlayn xidmətlər.

Belə bir adam meydana çıxmasaydı, qəribə olardı. Bununla belə, lüğətdən istifadə edərək parolların seçilməsini ehtiva edən xidmət artıq 3-4 ildir ki, mövcuddur. Bu ünvanda yerləşir:

O, ən qısa parolun deşifrə müddəti və 600 milyon açardan ibarət lüğətə malikdir. İstifadə etmədiyim üçün bu haqda heç bir rəy bilmirəm. Niyə? Hər açar üçün 17 ABŞ dolları (yazma zamanı). Mövcud bir lüğətdən istifadə edərək seçim vəziyyətində olduğu kimi hər şeyə ehtiyacınız olacaq: qurbanın BSSID-ni daxil etməlisiniz, yolu göstərməlisiniz. .cap fayl və nəhayət e-poçt ünvanı. Güman etdiyim kimi, əvvəlcə sizə hər şeyin yaxşı olub-olmaması barədə cavab göndərəcəklər və sizdən ödəniş tələb edəcəklər. Necə, nə vaxt, bilmirəm.

DİQQƏT. Öz riskinizlə davam edin. Mən resursun yaradıcısı olsaydım, mənə belə pul köçürmək istəyənlərə müqavimət göstərə və aldada bilməzdim... Amma təkrar edirəm: bilmirəm, istifadə etməmişəm. Hər halda, bu keçid bir çox axtarış motorları tərəfindən zərərli kimi müəyyən edilir. Mən onu silməliydim, ancaq şəkildəki saytın başlığında ünvan aydın görünür. Kim istifadə edəcək - abunəni ləğv edin

Deməli, ən yaxşı lüğət panacea deyil. Başqa bir üsuldan istifadə edirik: .

Oxuyun: 6,338

Salam! Bu, simsiz şəbəkə təhlükəsizliyinə dair əsas seriyamın köməkçi məqaləsi olacaq. Mən onu Wi-Fi parol verilənlər bazası seçiminə həsr edəcəyəm. Yalnız ən faydalı, artıq su olmadan.

Bir çox məsələlərdə mənim fikrimlə razılaşmaya bilərsiniz - şərhlər həmişə müzakirə üçün açıqdır. Bir-birinə kömək etmək həvəsləndirilir.

Bu məqalə yalnız şəxsi məlumat təhlükəsizliyi bacarıqlarını təkmilləşdirmək məqsədilə hazırlanmışdır. WiFiGid layihəsi, sahiblərinin əvvəlcədən razılığı olmadan digər insanların şəbəkələrində məlumatların istifadəsinə qəti şəkildə qarşıdır. Gəlin birlikdə yaşayaq və başqalarına zərər verməyək!

Giriş üçün nəzəriyyə təbəqəsi

Bazaların özləri daha aşağı olacaq. Burada mən müqavimət göstərə bilmədim və Wi-Fi brute metodlarında mövcud problemləri müəyyən etməyə çalışacağam. Bu istiqamətdə hansı yanaşmalar mövcuddur:

  1. Tezliklə klassik kobud qüvvə – yəni. giriş nöqtələrinə qoşulmağa çalışır və dərhal parolları yoxlayır. Metod unudulub, bu anaxronizmdən istifadə etməyin!
  2. Aircrack - Hashcat-dan istifadə edərək əl sıxışmasını ələ keçirmək və onu kobud şəkildə yerinə yetirmək kompüterinizin bütün gücündən istifadə etməyə imkan verən ən effektiv texnikadır. Ümid edirəm ki, bura bunun üçün gəldin.
  3. Brute WPS-nin də öz yeri var, lakin ikinci üsul daha çox istifadə olunur.

Tapşırıqın ikinci bəndi ilə bağlı bizim üçün hansı fikir vacibdir:

Parollar müxtəlif uzunluqlarda olur. Məqsədlərini düşünmədən bazalardan istifadə etməyin.

Budur mənim bəzi fikirlərim:

  • WPA ilə başlayaraq, 8 simvoldan qısa parol yoxdur. Bunlar. Aşağıdakı hər hansı bir şey istifadə etmək mənasızdır. Əlbəttə ki, WEP şəbəkəsi tapmaq şansınız yoxdursa.
  • İnsanlar parollarında çox vaxt nömrələrdən - telefon nömrələrindən və tarixlərdən istifadə edirlər.
  • Siz məşhur sızan parolları, məsələn, e-poçtlardan tapa bilərsiniz - giriş nöqtələrinə ev parolları da uyğun olacaq. Yəni, populyar parol siyahıları (əlbəttə ki, 8 simvoldan çox) ilə işləmək məntiqlidir.
  • Və başqa heç nə kömək etmirsə, tam axtarışdan istifadə edə bilərsiniz. Artıq hazır verilənlər bazaları var, amma mən Crunch generatorundan istifadə etməyə üstünlük verirəm - SİZƏ LAZIM OLAN istənilən şərtləri təyin edirsiniz və siz hazır verilənlər bazası əldə edirsiniz.

Başdan istifadə edərkən, parolu uğurla təxmin etmək ehtimalı eksponent olaraq artır.

Cari verilənlər bazaları

Nəzəriyyəni sıraladığımızdan sonra hazır əsasları təqdim etmək vaxtıdır. Özünüzə aid bir şey varsa, şərhlərlə şərhlərdə yazın. Şərhlər idarə olunur, hər şey keçməyəcək, burada zibil qutusuna ehtiyac yoxdur.

Əlçatan və istifadə edilə bilən nədir, Rusiya və MDB-də ən populyar parol lüğətləri (dic və txt formatı - bütün mətn faylları):

  • WPA, WPA2, WPA3 üçün TOP Wi-Fi parolları
  • TOP 9 milyon
  • Parolların siyahısı E-poçt
  • Tarixlər və ad günləri
  • Telefonlar – Rusiya – Ukrayna – Belarusiya
  • 8 rəqəmli rəqəmlər
  • 9 rəqəmli rəqəmlər

Alternativlər

Burada parol seçmək üçün bir neçə alternativ variant buraxacağam. Oxucu bunu faydalı hesab edərsə nə olar:

  • Siz nəsil proqramlarından istifadə edə bilərsiniz - Crunch və John the Riper - bu, sizə xüsusi ideyalarınız üçün verilənlər bazası yaratmağa imkan verir. Ancaq bir qayda olaraq, davamlı generiklər vasitəsilə, hətta ən müasir avadanlıqlarda çeşidləmə çox uzun vaxt aparır.

  • Onlayn xidmətlər var (mən etmirəm, çünki bədxahlar da var) onlar artıq bir çox əl sıxışmalarını deşifrə etmişlər və ya onların şifrəsini açacaqlar - açıq-aydın bu, baha başa gəlir, lakin bəzən buna dəyər.

Kali lüğətləri

Bu haker lüğətləri artıq istənilən Kali Linux istifadəçisində mövcuddur. Buna görə də istifadə etməkdən çəkinməyin və heç nə yükləməyin. Aşağıda kiçik bir izahatla siyahı verəcəyəm. Ancaq yuxarıda qeyd olunanlar müxtəlif dərəcələrdə uğur qazanan normal iş üçün kifayətdir.

  • RockYou (/usr/share/wordlists/rockyou) istənilən məqsəd üçün pentestinq üçün ən populyar lüğətdir. O, həmçinin Wi-Fi üçün də istifadə edilə bilər, lakin mən əvvəlcə eyni pw-inspektor vasitəsilə uyğun olmayan parolları təmizləməyi məsləhət görürəm.

Hamısı budur. Təklif edəcəyiniz bir şey varsa, aşağıdakı şərhlərdə buraxın. Gəlin görək, bunu anlayacağıq, amma zibil olmadan.

Kobud wifi üçün lüğətlər tez-tez peşəkar hakerlər tərəfindən öz fəaliyyətlərində istifadə olunur. Əlbəttə ki, lüğət bazası ilə sinxronizasiya üçün lazım olan xüsusi proqram təminatı da lazımdır.

Ancaq proqramların özləri istənilən açıq mənbədən asanlıqla endirilə bilirsə, onda siz Brutus üçün yaxşı lüğətlər axtarmalı olacaqsınız. Üstəlik, bu İnternetdə nadir və çox qiymətli bir tapıntıdır.

Ancaq hər şey bir mütəxəssisə daha çox uzatmadan aydındırsa, daha az təcrübəli auditoriya üçün bütün bu terminologiya möcüzədir. Orta istifadəçi nə üçün və hansı məqsədlə brute force wifi wpa2 tələb oluna biləcəyini başa düşə bilmir. Ondan necə istifadə etməli və bütün bunlar nə ilə "vardır"?

Brutus nədir

Brutus, düymələr birləşməsini seçməklə parolun sındırılması sistemlərindən biridir. Müvafiq proqram təminatı və lüğət bazanız varsa, kompüteriniz parolu təxmin edə biləcək.

Brute sistemin parolla qorunduğu demək olar ki, hər yerdə istifadə edilə bilər. Bu poçt qutusu, sosial səhifə və ya başqa bir şey ola bilər.

Wi-Fi routerə kobud giriş haqqında daha ətraflı danışacağıq. Məqsədimiz üçüncü tərəf İnternet bağlantısına çıxış əldə etməkdir. Və burada lüğətlər, proqram təminatı və səbr tələb olunur.

Brute Wifi haradan başlayır?

Əvvəlcə mövcud marşrutlaşdırıcı şifrələmə sistemləri - WPA və WPA2 arasında fərq qoymağa dəyər. Hər iki halda, parol yaratmaqla işləyə bilərsiniz, lakin bu, daha az arzuolunan sistemin şifrələnməsi üçün sonuncu seçimdir.

Brute wifi wpa2 lüğəti uyğunluqları avtomatik yaradan və axtaran proqram təminatına qoşulur. Bu prosedur uzundur və ən azı bir neçə gün çəkə bilər. Ancaq yenə də bu, yalnız parolun özünün mürəkkəbliyindən asılıdır.

Ancaq etibarlı və sübut edilmiş verilənlər bazasından lüğətləri endirməyi bacarsanız, müsbət yekun nəticəyə arxalana bilərsiniz.

Bütün lüğətlər eynidirmi?

Wi-Fi girişini fırçalamaq yalnız aradan qaldırmalı olduğunuz bütün ardıcıl addımları və mərhələləri aydın başa düşsəniz başlamalıdır. Fakt budur ki, hətta brute wifi lüğətləri də bir-birindən çox fərqlidir və səhv verilənlər bazasını seçsəniz, onların istifadəsi həmişə effektiv olmaya bilər.

Yüklədiyiniz lüğətdə maksimum nömrə ardıcıllığını da nəzərə alın. Çox vaxt istifadəçilər parolda 8 rəqəmdən istifadə edirlər, lakin 7-9 rəqəmdən ibarət parol birləşmələri bazası olan lüğətlər var.

Wi-Fi parol lüğəti bölgənizə uyğunlaşdırılmalıdır. Yəni ingilis, ispan, fransız və digər dillərdə ayrıca məlumat bazaları var. Bizim vəziyyətimizdə rus parol birləşmələrinin məlumat bazasına ehtiyacımız var.

Lüğətləri sinxronizasiya etməzdən əvvəl onlara mətn redaktorunda baxmaq üçün vaxt ayırın və onların lazımi səviyyədə tərtib edildiyinə və populyar birləşmələrin əksəriyyətini əhatə etdiyinə əmin olun.

Telefon ekranından Wi-Fi-a girişin sındırılması

Müvafiq proqram pulsuzdur və məhdudiyyətsiz yüklənə bildiyi üçün Android smartfonundan Wi-Fi brute force yerinə yetirmək olduqca mümkündür. Və sonra quraşdırmadan sonra eyni lüğətlərdən istifadə etməli olacaqsınız, burada yəqin ki, unikal parol birləşməsini seçəcəksiniz.

İnternetdə ən yaxşı lüğətlər

Sonrakı parol seçimi və wifi brute force üçün ən yaxşı lüğət verilənlər bazasını topladıq. Bunu yoxlamaq asandır - lüğətlərimizi kompüterinizə endirin və onları sınayın.

Təqdim olunan lüğətlər rus dilində sorğular üçün parol seçimlərinin ən böyük məlumat bazalarından birinə malikdir. Və lüğətlərin özləri daim təkmilləşdirilir və əlavə olunur, bu da yeni istifadəçilər üçün vacibdir.

Brute WiFi (wpa, wpa2) üçün lüğətləri endirin

  • :
  • :
  • [Müxtəlif yazılarda tarixlər]:
  • [9 milyon sözdən ibarət kiçik lüğət]:
  • [2014-cü ildə sızan e-poçtların parolları]:

Piritdən istifadənin faydaları

Tutulan əl sıxmalarını sındırmaq WPA/WPA2 parollarını sındırmağın yeganə yoludur. Kobud güc metodundan (parol axtarışı) istifadə etməklə istehsal olunur.

Yeri gəlmişkən, əgər əl sıxma texnikası ilə hələ tanış deyilsinizsə, "" məqaləsinə baxın.

Kobud gücdən istifadə müsbət nəticəyə zəmanət vermədiyindən, uğur şansını əhəmiyyətli dərəcədə artıra bilən bir neçə texnika icad edilmişdir. Bunlara daxildir:

  • parolları tapmaq üçün video kartlardan istifadə (axtarış sürətini əhəmiyyətli dərəcədə artırır)
  • əvvəlcədən hesablanmış həşləri olan cədvəllərin istifadəsi (artan sürət + eyni giriş nöqtəsi üçün təkrar istifadə etmək imkanı, bir neçə saniyə ərzində bir giriş nöqtəsindən onlarla əl sıxışmasını sınamaq imkanı)
  • yaxşı lüğətlərdən istifadə (uğur şansını artırır)

Pyrit bütün bu üsullardan istifadə edə bilər - buna görə də o, ən sürətli WPA/WPA2 parol krakeri və ya oclHashcat ilə birlikdə ilk ikilikdən biridir.

Digər proqramlar da bu texnikaları həyata keçirir. Məsələn, həm oclHashcat, həm də coWPAtty lüğət axtarışını həyata keçirir. coWPAtty heşlərin əvvəlcədən hesablanmasını həyata keçirir (lakin qrafik kartlardan istifadəni dəstəkləmir). oclHashcat sizə video kartların gücündən istifadə etməyə imkan verir, lakin hashları əvvəlcədən hesablamır. İrəliyə baxaraq qeyd edəcəm ki, oclHashcat-da siz hashlərin ilkin hesablamasını həyata keçirə və əldə edilmiş məlumatları bir giriş nöqtəsi üçün dəfələrlə istifadə edərək, hashlərin hesablanması üçün vaxtı artırmadan bir neçə əl sıxışmasını yoxlamaq üçün istifadə edə bilərsiniz, çünki bu daha sonra təsvir ediləcəkdir. Aircrack-ng lüğəti keçərək çoxnüvəli prosessorlardan səmərəli istifadə edir, lakin digər "sürətlənmələrdən" istifadə etmir.

Mənim sistemimdə oclHashcat WPA/WPA2 parollarını 31550 H/s sürətlə sındırmaq üçün kobud güc tətbiq edir və Pyrit 38000-40000 PMK sürətində hashları hesablayır. Əl sıxmaların əlavə yoxlanması bir saniyədən az vaxt aparır. Buradan belə görmək olar ki, hətta bir əl sıxışmasını yoxlayanda biz sürəti təxminən üçdə bir artırırıq və əgər bir AP üçün bir neçə əl sıxışmasını yoxlamaq istəyiriksə, oclHashcat ilə hər şeyi yenidən başlamalıyıq. Piritdə hər yeni əl sıxma bir saniyə çəkir.

Pyrit-in tam gücünü işə salması üçün sizdə xüsusi video kart sürücüləri quraşdırılmalıdır. "" Məqaləsinə və orada göstərilən materiala baxın - bu, Kali Linux 2-də sürücülərin və Pyrit-in qrafik kartı olan bir kompüterə quraşdırılması haqqında addım-addım izah edir. AMD. Yalnız son təlimatı deyil, bütün addımları yerinə yetirməlisiniz. Mənim NVidia kompüterim yoxdur, ona görə də sürücünün və NVidia sistemləri üçün Pyritin quraşdırılması ilə bağlı ən son təlimatlarım yoxdur.

WPA/WPA2 parollarının ən sürətli sınması

İlkin məlumatlarım:

  • hücum edən TD - DANIELLE 2015
  • əvvəlcədən ələ keçirilmiş əl sıxma ilə fayl adlanır DANIELLE2015-01.cap

WPA/WPA2 krekinq lüğəti

Mən Kali Linux ilə gələn rockyou lüğətindən istifadə edəcəyəm. Bu, təlim üçün kifayət qədərdir, lakin praktiki hücumlar üçün mən telefon nömrələrinin yaradılan lüğətlərini, AP_name+digits formalı xüsusi AP-lər üçün yaradılan lüğətləri tövsiyə edə bilərəm ki, bu da səkkiz simvola qədər parolu doldurur.

Ən yaxşı lüğət faylını kök kataloqa köçürək.

Cp /usr/share/wordlists/rockyou.txt.gz .

Gəlin onu açaq.

Gunzip rockyou.txt.gz

Minimum WPA2 parolunun 8 simvol olması tələb olunduğu üçün gəlin 8 simvoldan az və 63-dən çox parolları filtrləmək üçün faylı təhlil edək (əslində bu sətri keçə bilərsiniz, bu, tamamilə sizə bağlıdır). Beləliklə, biz bu faylı newrockyou.txt olaraq saxlayacağıq.

Cat rockyou.txt | sort | uniq | pw-inspektor -m 8 -M 63 > newrockyou.txt

Gəlin görək bu faylda neçə parol var:

Wc -l newrockyou.txt

O, 9606665 paroldan ibarətdir.

Orijinal fayl daha çox ehtiva edir.

Wc -l rockyou.txt

14344392 parol var. Beləliklə, biz bu faylı daha qısa etdik, yəni AP-ni daha qısa müddətdə sınaqdan keçirə bilərik.

Nəhayət, bu faylın adını wpa.lst olaraq dəyişdirək.

Mv newrockyou.txt wpa.lst

Pyrit verilənlər bazasında ESSID yaratmaq

İndi biz Pyrit verilənlər bazasında ESSID yaratmalıyıq

Pyrit -e DANIELLE2015 create_essid

QEYD: Əgər AP adında boşluq varsa, məsələn, “NetComm Wireless”, o zaman əmriniz belə olacaq:

Pyrit -e "NetComm Wireless" create_essid

Möhtəşəm, indi Pyrit verilənlər bazasına ESSID əlavə etdik.

Lüğətin Pyrit-ə idxalı

İndi ESSID Pyrit verilənlər bazasına əlavə olundu, gəlin parol lüğətimizi idxal edək.

Əvvəlcədən qurulmuş parol lüğətini wpa.lst Pyrit verilənlər bazasına idxal etmək üçün aşağıdakı əmrdən istifadə edin.

Pyrit -i /root/wpa.lst import_passwords

Toplu prosesdən istifadə edərək Pyrit-də cədvəllər yaradın

Bu asandır, sadəcə aşağıdakı əmri yazın

Pirit toplusu

Bu əməliyyat noutbukda aparıldığı üçün məndə 38000-40000 PMK var. Bu, həddən uzaqdır - yaxşı qrafik kartı olan masa üstü kompüterlər bu hesablamaların sürətini əhəmiyyətli dərəcədə artırmağa kömək edəcəkdir.

Lüğət faylınızın nə qədər böyük olduğuna və CPU və GPU-nun nə qədər İST olduğuna diqqətli olmalısınız. Zərər verməmək üçün əlavə soyutma istifadə edin.

Pyrit ilə hacking prosesi

Əvvəlcədən hesablanmış hashlərin verilənlər bazasından istifadə edərək əl sıxma hücumundan istifadə edəcəyik. Bütün lazımi hazırlıq addımlarını tamamladıqdan sonra hücuma başlamaq çox asan oldu. Hack prosesini başlamaq üçün sadəcə aşağıdakı əmrdən istifadə edin.

Pyrit -r DANIELLE2015-01.cap attack_db

Hamısı budur. Bütün proses, o cümlədən hashlərin ilkin hesablanması bir neçə dəqiqə çəkdi. Lüğətdə olsaydı, parolu əldə etmək üçün bütün verilənlər bazası cədvəlini keçmək bir saniyədən az çəkdi. Sürətim 6322696 PMK-ya çatdı. Bu günə qədər ən sürətlidir.

Bu, bir neçə saniyə çəkir - parol tapılmadıqda həmişə istifadə etməyə dəyər.

Əvvəlcədən hesablanmış cədvəllərdən istifadə etmədən Pyritdə lüğət ilə əl sıxma hücumu

Əgər verilənlər bazası yaratmaq istəmirsinizsə, lakin birbaşa lüğət faylı ilə işləmək istəyirsinizsə (bu, daha yavaşdır), aşağıdakıları edə bilərsiniz.

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Bu üsul nə qədər sürətlidir? Saniyədə 17807 PMK. Zövqümə görə çox yavaş.

Pyrit və verilənlər bazasını təmizləmək

Nəhayət, lazım gələrsə, essidinizi çıxarıb təmizlik edə bilərsiniz.

Pyrit -e DANIELLE2015 delete_essid

Bu, diskdə kifayət qədər yer boşaldacaq.