Diccionario para adivinar contraseñas wpa wpa2. Hackear apretones de manos en Pyrit: la forma más rápida de usar GPU y precalcular hashes

Acerca de los diccionarios para aircrack -ng.

Lo primero que debe saber es que ABSOLUTAMENTE TODAS las acciones dadas en dichos artículos carecen de un MUY buen diccionario (por la utilidad grieta aérea incluido), en caso de piratería contraseña, que incluye innumerables combinaciones de contraseñas diferentes , no más que carrera de ratas. Así que le advierto de inmediato: todas sus manipulaciones pueden resultar inútiles si el usuario utiliza una combinación arbitraria como:

... lo que se logra simplemente "golpeando" sin sentido el usuario en el teclado. El método analizado aquí para descifrar AP con clases de cifrado WEP, WPA, WPA2 se basa en un ataque de fuerza bruta, es decir, búsqueda en diccionario. Desafortunadamente, este es el problema con este tipo de métodos: diccionario debe contener, entre otros, la contraseña inventada por la víctima. ¿Cuál es la probabilidad de que el diccionario que descargue o compile contenga la combinación presentada anteriormente? La máscara de red es desconocida, tendrás que forzarla a ciegas.

Ni el aircrack ni los hackers están vivos. La contraseña, y no sólo de la red Wi-Fi, se puede averiguar de otras formas. Lea y familiarícese:

Sin ningún diccionario, de ninguna manera. Ay y ah. Te advierto de antemano: evita los diccionarios extranjeros antiguos que datan de 2010. Hay muchos de ellos en Internet y son igualmente inútiles, y usted mismo lo comprenderá. En cuanto al autor del artículo, rara vez se dejaba decepcionar por un solo diccionario. El único problema para usted es que el archivo del “diccionario” en formato txt pesa alrededor de 14 GB. Por cierto, esto también es un poco. Allí se han generado una cantidad cósmica de combinaciones de teclado, están filtradas por las más comunes; Quizás aparezca tu contraseña. Sería superfluo recordarte que los archivos de este tamaño deben descargarse por separado, no como parte de otras descargas y con los navegadores cerrados. Sería una pena que, después de mucho tiempo, al intentar abrir un documento con contraseña, te encuentres con un error de apertura. Tendrás que descargarlo nuevamente...

Entonces, explicaré el principio de funcionamiento. Si son posibles otras opciones para WEP, existen muchas utilidades para descifrar contraseñas WEP en Kali, entonces, en el caso de una protección más poderosa como WPA2 (hoy en día el tipo de protección más común), solo está disponible la opción con un diccionario o bruta. la fuerza es posible (en nuestro caso también). Hackear WiFi usando volcado de aire sólo será posible de esta manera y no de otra manera. Ésta es la única pero significativa desventaja del método. Lo mismo se aplica a otros métodos de fuerza bruta y sustitución de una contraseña existente en el diccionario.

Diccionarios “oficiales” para aircrack

No existen requisitos básicos para ellos. Tipo: un documento de texto compilado según el principio de 1 contraseña en 1 línea con saltos de línea. La presencia de letras latinas en ambos casos, números arábigos y varios símbolos.

Diccionarios de aircrack: ¿dónde conseguirlos?

Si desea utilizar diccionarios ya preparados para aircrack, que no tienen ninguna ventaja sobre los más modernos, lo remitiré nuevamente al sitio web oficial:

http://www.aircrack-ng.org/

en cuya página estos mismos diccionarios para aircrack están listos para descargar en enlaces a recursos de terceros. De todos modos, eche un vistazo más de cerca. De una forma u otra, seguirá visitando este sitio e intentando encontrar diccionarios de aircrack en línea.

Más. La red está llena de otros diccionarios adecuados que se duplican entre sí. Así es como funcionan muchos "hackers": alguien le cambió el nombre, si Dios quiere, lo diluyó con el suyo, lo empaquetó y listo. Nadie es inmune a esto. Entonces tendrás que buscar.

El siguiente problema con los diccionarios extranjeros: los de mayor calidad se compilan mediante el método "qué contraseñas se encontraron, se agregaron a la lista". Para nosotros solo hay un problema: en Rusia, las contraseñas generalmente se crean de manera diferente. Por lo tanto, incluso el mejor diccionario de claves valorado en 300 millones puede "rechazarse" después de 9 a 12 horas de espera.

El principal problema, como ya hemos dicho, es el tamaño de los diccionarios. Hay verdaderas obras maestras en Internet. Casi todos ellos son del extranjero. Sin embargo, en su construcción (según los autores) incluso participaron psicólogos y otros especialistas, intentando reproducir los conjuntos aleatorios de símbolos más comunes, como “monos en el piano”. Después de todo, la mejor contraseña que se puede encontrar es:

  • abrir el bloc de notas
  • ojos cerrados
  • golpea el teclado con los 10 dedos a la vez
  • diluya la contraseña con símbolos como @, #, $, etc., agregando una letra mayúscula al final. Esto no es “qwerty” para ti...
  • Copie el resultado y utilícelo como contraseña. No podrás recordarlo, pero un hacker tardará 150 años en hackearlo.

Crea tus propios diccionarios para aircrack.

Seré breve. Usemos la utilidad incluida en Kali. Crujido. Diseñado para generar contraseñas aleatorias, tiene una serie de configuraciones útiles. Algunos de ellos son muy útiles si, por ejemplo, logras ver parte de la contraseña de la víctima. Es decir, conoces algunos de los símbolos.

El proceso de generación es simple. Inicie una terminal e ingrese un comando en el formato:

crujido 7 8 -o /root/Desktop/dict

El comando creará un diccionario con el nombre dictar en el Escritorio a partir de todo tipo de combinaciones alfanuméricas, que contienen de 7 a 8 caracteres: una contraseña normal. Conveniente, ¿verdad? Y no necesita descargar ningún diccionario para aircrack... Si se alegra temprano, observe más de cerca el tamaño:

Sí, sí, bastante: unos 2 terabytes. Pichalka (...

¿Qué hacer? Puede agregar comandos para hacer que las contraseñas sean más específicas si tiene un motivo para hacerlo. Entonces, el comando de generación puede tomar la forma:

crujido 7 8 9876543210 -o /root/Desktop/dict.lst

Dónde 9876543210 – símbolos precisos y únicos que aparecen en el futuro diccionario. Y no mas. O:

En este caso Crujido creará un diccionario con contraseñas #$ .

Se pueden compilar muchos de estos diccionarios, créanme, a veces este método funciona muy bien. No pesarán tanto, serán móviles y podrán almacenarse fácilmente en soportes externos. Entonces, en el comando de selección de contraseña, puede especificar las contraseñas que creó, separadas por comas (si los diccionarios caseros para aircrack están almacenados en el escritorio de Kali):

aircrack-ng /root/nombredearchivo.cap -w /root/Desktop/dict1,dict2,dict3

Pero otra vez

Usando programas como Crujido o Juan el destripador No es exactamente una opción que sería útil para un ladrón profesional. Hay varias razones para esto. No pude modificar el script de ninguna manera para que fuera posible dividir el proceso de descifrar una combinación de contraseña en varias etapas (es decir, de una sesión a otra, de un reinicio a otro). Esto significa que el proceso de piratería puede llevar meses. En el contexto de una fuerte caída en el rendimiento de la computadora (creo que a la mitad). Y, al final, como opción: ¿una máquina separada para fuerza bruta? Un lujo inasequible, en general. Los mejores resultados me dieron trabajar con una tarjeta de video DUAL en Windows 7 de 64 bits, el proceso se describe en el artículo.

Diccionarios para aircrack – servicios en línea.

Sería extraño que tal persona no apareciera. Sin embargo, desde hace 3 o 4 años existe un servicio que incluye la selección de contraseñas mediante un diccionario. Está localizado en:

Se jacta de tener el tiempo de descifrado de contraseñas más corto y un diccionario de 600 millones de claves. No conozco ninguna reseña al respecto porque no lo he usado. ¿Por qué? Sin embargo, 17 dólares estadounidenses por clave (en el momento de escribir este artículo). Necesitará todo lo mismo que en el caso de la selección utilizando un diccionario disponible: debe ingresar el BSSID de la víctima, indicar la ruta a .gorra archivo y finalmente una dirección de correo electrónico. Supongo que primero te enviarán una respuesta sobre si todo ha ido bien o no y te pedirán que pagues. Cómo, cuándo, no lo sé.

ATENCIÓN . Proceda bajo su propio riesgo. Si yo fuera el creador del recurso, no podría resistirme y engañar a cualquiera que quisiera transferirme dinero así sin más... Pero repito: no lo sé, no lo he usado. En cualquier caso, muchos motores de búsqueda definen el enlace a éste como malicioso. Tuve que eliminarlo, pero la dirección es claramente visible en el encabezado del sitio en la imagen. ¿Quién lo usará? darse de baja

Entonces, el mejor diccionario no es una panacea. Usamos otro método: .

Leer: 6.338

¡Hola! Este será un artículo complementario de mi serie principal sobre seguridad de redes inalámbricas. Lo dedicaré a una selección de bases de datos de contraseñas de Wi-Fi. Sólo lo más útil, sin exceso de agua.

Es posible que no esté de acuerdo con mi opinión en muchos puntos; los comentarios siempre están abiertos a discusión. Se anima a ayudarse unos a otros.

Este artículo ha sido preparado únicamente con el propósito de mejorar las habilidades de seguridad de la información personal. El proyecto WiFiGid se opone categóricamente al uso de información en redes ajenas sin obtener el consentimiento previo de sus propietarios. ¡Vivamos juntos y no dañemos a otras personas!

Capa de teoría para la introducción.

Las propias bases serán más bajas. Aquí no pude resistirme e intentaré identificar los problemas existentes en los métodos brutos de Wi-Fi. Qué enfoques existen en esta dirección:

  1. La clásica fuerza bruta sobre la marcha, es decir, intentando conectarse a puntos de acceso y verificar inmediatamente las contraseñas. El método se ha hundido en el olvido, ¡no utilices este anacronismo!
  2. Interceptar un apretón de manos y aplastarlo usando Aircrack (Hashcat) es la técnica más efectiva que le permite utilizar toda la potencia de su computadora. Espero que sea para eso que viniste aquí.
  3. Brute WPS también tiene su lugar, pero el segundo método se utiliza con más frecuencia.

¿Qué idea es importante para nosotros con respecto al segundo punto de la tarea?

Las contraseñas vienen en diferentes longitudes. No utilices bases sin pensar en su finalidad.

Éstos son algunos de mis pensamientos:

  • A partir de WPA, no existen contraseñas de menos de 8 caracteres. Aquellos. Todo lo que aparece a continuación no tiene sentido de usar. Eso sí, si no tienes suerte de encontrar una red WEP.
  • La gente suele utilizar números (números de teléfono y fechas) en sus contraseñas.
  • Puede encontrar contraseñas filtradas populares, por ejemplo, en correos electrónicos; las contraseñas de inicio y los puntos de acceso también coincidirán. Es decir, tiene sentido revisar listas populares de contraseñas (por supuesto, de más de 8 caracteres).
  • Y si nada más ayuda, puedes utilizar una búsqueda completa. Ya existen bases de datos listas para usar, pero prefiero usar el generador Crunch: usted establece las condiciones que NECESITA y obtiene una base de datos lista para usar.

Cuando se utiliza una cabeza, la probabilidad de adivinar con éxito una contraseña aumenta exponencialmente.

Bases de datos actuales

Ahora que hemos resuelto la teoría, es hora de proporcionar bases ya preparadas. Si tienes algo propio, publícalo en los comentarios con explicaciones. Los comentarios se están moderando, no todo pasará, aquí no se necesita basura.

Qué es accesible y utilizable, los diccionarios de contraseñas más populares en Rusia y la CEI (formatos dic y txt, todos los archivos de texto):

  • TOP Contraseñas de Wi-Fi para WPA, WPA2, WPA3
  • TOP 9 millones
  • Lista de contraseñas Correo electrónico
  • Fechas y cumpleaños
  • Teléfonos – Rusia – Ucrania – Bielorrusia
  • números de 8 dígitos
  • números de 9 dígitos

Alternativas

Aquí dejaré varias opciones alternativas para seleccionar contraseñas. ¿Qué pasa si el lector lo encuentra útil?

  • Puede utilizar programas de generación (Crunch y John the Riper) que le permiten crear bases de datos para sus ideas específicas. Pero, por regla general, clasificar los genéricos continuos, incluso en el hardware más moderno, lleva mucho tiempo.

  • Hay servicios en línea (yo no, porque también hay villanos) que ya han descifrado muchos apretones de manos o se encargarán de descifrarlos; obviamente, esto tiene un costo, pero a veces vale la pena.

Diccionarios de Kali

Estos diccionarios de hacking ya están presentes en cualquier usuario de Kali Linux. Así que siéntete libre de usarlo y no descargues nada. A continuación daré una lista con una pequeña explicación. Pero lo anterior es suficiente para un trabajo normal con distintos grados de éxito.

  • RockYou (/usr/share/wordlists/rockyou) es el diccionario más popular para realizar pentesting para cualquier propósito. También se puede utilizar para Wi-Fi, pero recomiendo primero borrar las contraseñas inapropiadas a través del mismo pw-inspector.

Eso es todo. Si tiene algo que sugerir, déjelo en los comentarios a continuación. A ver, lo solucionaremos, pero sin basura.

Los piratas informáticos profesionales suelen utilizar diccionarios de wifi bruto en sus actividades. Por supuesto, también necesitará un software especializado, necesario para la sincronización con la base de datos del diccionario.

Pero si los programas en sí se pueden descargar fácilmente desde cualquier fuente abierta, entonces tendrás que buscar con atención buenos diccionarios para Brutus. Además, se trata de un hallazgo raro y muy valioso en Internet.

Pero si para un profesional todo está claro sin más, entonces para un público menos experimentado toda esta terminología es una maravilla. El usuario medio no puede entender por qué y para qué se puede necesitar un wifi wpa2 de fuerza bruta. ¿Cómo usarlo y qué “tiene” todo esto?

¿Qué es Bruto?

Brutus es uno de los sistemas para descifrar una contraseña seleccionando una combinación de teclas. Su computadora podrá adivinar la contraseña si tiene el software adecuado y una base de datos de diccionario.

Brute se puede utilizar casi en cualquier lugar donde el sistema esté protegido con contraseña. Podría ser un buzón de correo, una página social o cualquier otra cosa.

Hablaremos más en profundidad sobre el acceso bruto a un router wifi. Nuestro objetivo es obtener acceso a una conexión a Internet de terceros. Y aquí es donde se necesitan diccionarios, software y paciencia.

¿Dónde comienza Brute Wifi?

Inicialmente, vale la pena distinguir entre los sistemas de cifrado de enrutadores disponibles: WPA y WPA2. En ambos casos, puede trabajar con la generación de contraseñas, pero es la última opción para cifrar el sistema la menos deseable.

El diccionario de Brute wifi wpa2 se conecta a un software que genera y busca coincidencias automáticamente. Este procedimiento es largo y puede tardar al menos varios días. Pero nuevamente, esto sólo depende de la complejidad de la contraseña misma.

Pero si logró descargar diccionarios de una base de datos confiable y probada, puede contar con un resultado final positivo.

¿Todos los diccionarios son iguales?

El cepillado del acceso wifi solo debe iniciarse si comprende claramente todos los pasos y etapas secuenciales que deberá superar. El hecho es que incluso los diccionarios wifi brutos son muy diferentes entre sí y es posible que su uso no siempre sea efectivo si selecciona la base de datos incorrecta.

También tenga en cuenta la secuencia numérica máxima en el diccionario que descargó. La mayoría de las veces, los usuarios utilizan 8 dígitos en la contraseña, pero existen diccionarios con una base de combinaciones de contraseñas de 7 a 9 dígitos.

El diccionario de contraseñas wifi debe adaptarse a su región. Es decir, existen bases de datos separadas en inglés, español, francés y otros idiomas. En nuestro caso, necesitamos una base de datos de combinaciones de contraseñas rusas.

Antes de sincronizar diccionarios, tómese el tiempo para verlos en un editor de texto y asegúrese de que estén compilados en el nivel adecuado y cubran la mayoría de las combinaciones populares.

Hackear el acceso a wifi desde la pantalla del teléfono

Es muy posible realizar wifi de fuerza bruta desde un teléfono inteligente Android, ya que el software correspondiente está disponible de forma gratuita y se puede descargar sin restricciones. Y luego, después de la instalación, necesitará usar los mismos diccionarios, donde probablemente seleccionará una combinación de contraseña única.

Los mejores diccionarios de la web.

Hemos recopilado las mejores bases de datos de diccionarios para la posterior selección de contraseñas y fuerza bruta wifi. Es fácil verificar esto: descargue nuestros diccionarios a su computadora y pruébelos.

Los diccionarios presentados tienen una de las bases de datos más grandes de combinaciones de opciones de contraseñas para consultas en ruso. Y los diccionarios se mejoran y complementan constantemente, lo cual es importante para los nuevos usuarios.

Descargar diccionarios para Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Fechas en varias grafías]:
  • [Pequeño diccionario de 9 millones de palabras]:
  • [Contraseñas de correos electrónicos filtrados en 2014]:

Beneficios de usar pirita

Hackear los apretones de manos capturados es la única forma de descifrar contraseñas WPA/WPA2. Se produce mediante el método de fuerza bruta (búsqueda de contraseña).

Por cierto, si aún no está familiarizado con la técnica de capturar apretones de manos, consulte el artículo "".

Dado que el uso de la fuerza bruta no garantiza un resultado positivo, se han inventado varias técnicas que pueden aumentar significativamente las posibilidades de éxito. Éstas incluyen:

  • usar tarjetas de video para adivinar contraseñas (aumenta significativamente la velocidad de búsqueda)
  • uso de tablas con hashes precalculados (mayor velocidad + capacidad de reutilización para el mismo punto de acceso, capacidad de probar docenas de apretones de manos desde un punto de acceso en cuestión de segundos)
  • utilizar buenos diccionarios (aumenta las posibilidades de éxito)

Pyrit puede utilizar todas estas técnicas, por eso es el descifrador de contraseñas WPA/WPA2 más rápido, o uno de los dos mejores junto con oclHashcat.

Otros programas también implementan estas técnicas. Por ejemplo, tanto oclHashcat como coWPAtty implementan la búsqueda en diccionario. coWPAtty implementa el cálculo previo de hashes (pero no admite el uso de tarjetas gráficas). oclHashcat le permite utilizar el poder de las tarjetas de video, pero no calcula previamente los hashes. De cara al futuro, señalaré que en oclHashcat puede implementar un cálculo preliminar de hashes y utilizar los datos obtenidos repetidamente para que un punto de acceso verifique varios apretones de manos sin aumentar el tiempo para calcular hashes, como se describirá más adelante. Aircrack-ng recorre el diccionario y hace un uso eficiente de los procesadores multinúcleo, pero no utiliza otras "aceleraciones".

En mi sistema, oclHashcat aplica fuerza bruta para descifrar contraseñas WPA/WPA2 a una velocidad de 31550 H/s, y Pyrit calcula hashes a una velocidad de 38000-40000 PMK. La verificación adicional de los apretones de manos lleva menos de un segundo. De esto se puede ver que incluso cuando verificamos un protocolo de enlace, aumentamos la velocidad en aproximadamente un tercio, y si queremos verificar varios protocolos de enlace para un AP, entonces con oclHashcat debemos comenzar de nuevo. En Pyrit, cada nuevo apretón de manos dura una fracción de segundo.

Para que Pyrit libere todo su poder, debe tener instalados los controladores propietarios de la tarjeta de video. Mire el artículo “” y el material al que se hace referencia en él: le indica paso a paso cómo instalar controladores y Pyrit en Kali Linux 2 en una computadora con una tarjeta gráfica de AMD. Debes seguir todos los pasos, no solo la última instrucción.. No tengo una computadora NVidia, por lo que no tengo instrucciones actualizadas sobre cómo instalar el controlador y Pyrit para sistemas NVidia.

El descifrado más rápido de contraseñas WPA/WPA2

Mis datos iniciales:

  • TD atacado - DANIELLE2015
  • el archivo con el protocolo de enlace precapturado se llama DANIELLE2015-01.cap

Diccionario de craqueo WPA/WPA2

Usaré el diccionario rockyou que viene con Kali Linux. Esto es suficiente para entrenamiento, pero para ataques prácticos puedo recomendar diccionarios generados de números de teléfono, diccionarios generados para AP específicos del formato AP_nombre+dígitos, que llenan la frase de contraseña con hasta ocho caracteres.

Copiemos el mejor archivo de diccionario al directorio raíz.

Cp /usr/share/wordlists/rockyou.txt.gz.

Desembalémoslo.

Gunzip rockyou.txt.gz

Dado que se requiere que la contraseña WPA2 mínima tenga 8 caracteres, analicemos el archivo para filtrar cualquier contraseña que tenga menos de 8 caracteres y más de 63 (en realidad, puede omitir esta línea, depende completamente de usted). Entonces guardaremos este archivo como newrockyou.txt.

Gato rockyou.txt | ordenar | único | pw-inspector -m 8 -M 63 > newrockyou.txt

Veamos cuántas contraseñas contiene este archivo:

Wc -l newrockyou.txt

Contiene hasta 9606665 contraseñas.

El archivo original contiene aún más.

Wc -l rockyou.txt

Hay 14344392 contraseñas. Por lo tanto, hemos acortado este archivo, lo que significa que podemos probar el AP en un período de tiempo más corto.

Finalmente, cambiemos el nombre de este archivo a wpa.lst.

Mv newrockyou.txt wpa.lst

Creando un ESSID en la base de datos Pyrit

Ahora necesitamos crear el ESSID en la base de datos Pyrit.

Pyrit -e DANIELLE2015 create_essid

NOTA: Si hay un espacio en el nombre del AP, por ejemplo "NetComm Wireless", entonces su comando será algo como esto:

Pyrit -e "NetComm inalámbrico" create_essid

Genial, ahora tenemos el ESSID agregado a la base de datos de Pyrit.

Importar un diccionario a Pyrit

Ahora que el ESSID se ha agregado a la base de datos de Pyrit, importemos nuestro diccionario de contraseñas.

Utilice el siguiente comando para importar el diccionario de contraseñas prediseñado wpa.lst a la base de datos de Pyrit.

Pyrit -i /root/wpa.lst importar_contraseñas

Cree tablas en Pyrit mediante un proceso por lotes

Es fácil, solo escribe el siguiente comando

lote de pirita

Dado que esta operación se realiza en una computadora portátil, tengo entre 38000 y 40000 PMK. Esto está lejos del límite: las computadoras de escritorio con una buena tarjeta gráfica le ayudarán a aumentar significativamente la velocidad de estos cálculos.

Debe tener cuidado con el tamaño del archivo de diccionario y con el nivel de calor de su CPU y GPU. Utilice refrigeración adicional para evitar daños.

Proceso de hackeo con Pyrit

Usaremos un ataque de protocolo de enlace utilizando una base de datos de hashes precalculados. Una vez que completamos todos los pasos de preparación necesarios, lanzar el ataque se volvió bastante fácil. Simplemente use el siguiente comando para iniciar el proceso de piratería.

Pyrit -r DANIELLE2015-01.cap ataque_db

Eso es todo. Todo el proceso, incluido el cálculo preliminar de hashes, tomó varios minutos. Tomó menos de un segundo recorrer toda la tabla de la base de datos para recuperar la contraseña, si estaba en el diccionario. Mi velocidad alcanzó 6322696 PMK. Este es, con diferencia, el más rápido.

Esto lleva unos segundos, por lo que siempre vale la pena usarlo si no se encuentra la contraseña.

Ataque de apretón de manos con diccionario en Pyrit sin utilizar tablas precalculadas

Si no desea crear una base de datos, pero desea modificar el archivo del diccionario directamente (lo cual es mucho más lento), puede hacer lo siguiente

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst ataque_paso

¿Qué tan rápido es este método? 17807 PMK por segundo. Mucho más lento para mi gusto.

Limpieza Pyrit y la base de datos.

Finalmente, si es necesario, puedes quitar tu essid y hacer una limpieza.

Pyrit -e DANIELLE2015 eliminar_essid

Esto liberará bastante espacio en disco.