Fjalor për gjetjen e fjalëkalimeve wpa wpa2. Hakerimi i shtrëngimeve duarsh në Pyrit - mënyra më e shpejtë duke përdorur GPU-të dhe llogaritjen paraprake të hasheve

Rreth fjalorëve për aircrack -ng.

Gjëja e parë që duhet të dini është se ABSOLUTUSHT TË GJITHA veprimet e dhëna në artikuj të tillë janë pa një fjalor SHUME të mirë (për dobinë goditje ajrore duke përfshirë), në rast të hakimit fjalëkalim, i cili përfshin kombinime të panumërta të ndryshme fjalëkalimesh , jo më shumë se garë miu. Kështu që unë ju paralajmëroj menjëherë: të gjitha manipulimet tuaja mund të rezultojnë të pakuptimta nëse përdoruesi përdor një kombinim arbitrar si:

... që arrihet thjesht me “trokitje” të pakuptimta të përdoruesit në tastierë. Metoda e diskutuar këtu për deshifrimin e AP-ve me klasat e kriptimit WEP, WPA, WPA2 bazohet në një sulm me forcë brutale, domethënë në kërkimin e fjalorit. Fatkeqësisht, ky është problemi me metoda të tilla: fjalor duhet përmbajnë, ndër të tjera, fjalëkalimin e shpikur nga viktima. Sa është probabiliteti që fjalori që shkarkoni ose përpiloni të përmbajë kombinimin e paraqitur më sipër? Maska e rrjetit është e panjohur, do t'ju duhet ta detyroni atë verbërisht.

As aircrack dhe as hakerët nuk janë gjallë. Fjalëkalimi, dhe jo vetëm për Wi-Fi, mund të gjendet në mënyra të tjera. Lexoni dhe njihuni:

Pa asnjë fjalor - në asnjë mënyrë. Mjerisht dhe ah. Ju paralajmëroj paraprakisht - shmangni fjalorët e vjetër të huaj që datojnë që nga viti 2010. Ka shumë prej tyre në internet, dhe ato janë po aq të padobishme, dhe këtë do ta kuptoni vetë. Sa i përket autorit të artikullit, ai rrallëherë zhgënjehej nga një fjalor i vetëm. Problemi i vetëm për ju është se arkivi për "fjalorin" në format txt peshon rreth 14 GB. Nga rruga, kjo është gjithashtu pak. Aty janë krijuar një numër kozmik kombinimesh të tastierës, ato filtrohen nga më të zakonshmet; Ndoshta fjalëkalimi juaj do të shfaqet. Do të ishte e tepërt t'ju kujtojmë se skedarët e kësaj madhësie duhet të shkarkohen veçmas, jo si pjesë e shkarkimeve të tjera dhe me shfletues të mbyllur. Do të ishte turp nëse, pas një kohe të gjatë, kur përpiqeni të hapni një dokument fjalëkalimi, të hasni një gabim hapjeje. Duhet ta shkarkoni sërish...

Pra, unë do të shpjegoj parimin e funksionimit. Nëse opsionet e tjera janë të mundshme për WEP, ka shumë shërbime për thyerjen e fjalëkalimeve WEP në Kali, atëherë në rastin e mbrojtjes më të fuqishme si WPA2 (sot lloji më i zakonshëm i mbrojtjes), vetëm opsioni me një fjalor ose brutal forca është e mundur (edhe në rastin tonë). Hakimi i WiFi duke përdorur hendeku i ajrit do të jetë e mundur vetëm në këtë mënyrë dhe jo ndryshe. Ky është disavantazhi i vetëm, por domethënës i metodës. E njëjta gjë vlen edhe për metodat e tjera të forcës brutale dhe zëvendësimit të një fjalëkalimi që ekziston në fjalor.

Fjalorë "zyrtarë" për aircrack

Nuk ka kërkesa themelore për ta. Lloji - një dokument teksti i përpiluar sipas parimit të 1 fjalëkalim në 1 rresht me ndërprerje rreshtash. Prania e shkronjave latine në të dyja rastet, numra arabë dhe disa simbole.

Fjalorë për aircrack - ku mund t'i merrni?

Nëse dëshironi të përdorni fjalorë të gatshëm për aircrack, të cilët nuk kanë asnjë avantazh ndaj atyre më moderne, atëherë unë do t'ju referoj përsëri në faqen zyrtare të internetit:

http://www.aircrack-ng.org/

në faqen e së cilës të njëjtët fjalorë për aircrack janë gati për shkarkim në lidhje me burimet e palëve të treta. Gjithsesi, hidhini një vështrim më të afërt. Në një mënyrë apo tjetër, ju ende do ta vizitoni këtë faqe, duke u përpjekur të gjeni fjalorë për aircrack në internet.

Me tutje. Rrjeti është plot me fjalorë të tjerë të përshtatshëm që kopjojnë njëri-tjetrin. Kështu funksionojnë shumë "hakerë": dikush tjetër e riemëroi, me dashtë Zoti, e holluan me të tyren, e paketuan dhe u bë. Askush nuk është i imunizuar nga kjo. Kështu që ju duhet të kërkoni.

Problemi tjetër me fjalorët e huaj: ato me cilësi më të lartë përpilohen duke përdorur metodën "çfarë fjalëkalimesh u zbuluan, ato u shtuan në listë". Ekziston vetëm një problem për ne - në Rusi, fjalëkalimet zakonisht krijohen ndryshe. Pra, edhe fjalori më i mirë i çelësave me vlerë 300 milionë mund t'ju "refuzojë" pas 9-12 orësh pritjeje.

Problemi kryesor, siç u përmend tashmë, është madhësia e fjalorëve. Ka kryevepra të vërteta në internet. Pothuajse të gjithë janë nga jashtë. Sidoqoftë, edhe psikologë dhe specialistë të tjerë morën pjesë në ndërtimin e tyre (sipas autorëve), duke u përpjekur të riprodhonin grupet më të zakonshme të rastësishme të simboleve si "majmunët në piano". Në fund të fundit, fjalëkalimi më i mirë për të dalë është:

  • hapni Notepad-in
  • mbyll sytë
  • goditi tastierën me të 10 gishtat menjëherë
  • holloni fjalëkalimin me simbole si @, #, $, etj., duke shtuar një shkronjë të madhe në fund. Kjo nuk është “qwerty” për ju...
  • kopjoni rezultatin dhe përdorni atë si fjalëkalim. Ju nuk do të jeni në gjendje ta mbani mend atë, por një hakeri do t'i duhen 150 vjet për ta hakuar atë.

Bëni fjalorët tuaj për aircrack.

Unë do të jem i shkurtër. Le të përdorim programin e përfshirë në Kali Përtypje. I krijuar për të gjeneruar fjalëkalime të rastësishme, ai ka një numër cilësimesh të dobishme. Disa prej tyre janë shumë të dobishme nëse, për shembull, arrin të shohësh një pjesë të fjalëkalimit të viktimës. Kjo do të thotë, ju i njihni disa nga simbolet.

Procesi i gjenerimit është i thjeshtë. Hapni një terminal dhe futni një komandë në formatin:

crunch 7 8 -o /root/Desktop/dict

Komanda do të krijojë një fjalor me emrin diktoj në Desktop nga të gjitha llojet e kombinimeve alfanumerike, që përmbajnë nga 7 deri në 8 karaktere - një fjalëkalim i rregullt. I përshtatshëm, apo jo? Dhe nuk keni nevojë të shkarkoni asnjë fjalor për aircrack... Nëse gëzoheni herët, hidhini një sy madhësisë nga afër:

Po, po, pak - rreth 2 Terabajt. Pichalka (...

Çfarë duhet bërë? Ju mund të shtoni komanda për t'i bërë fjalëkalimet më specifike nëse keni një arsye për ta bërë këtë. Pra, komanda e gjenerimit mund të marrë formën:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Ku 9876543210 – saktësisht dhe vetëm simbolet që shfaqen në fjalorin e ardhshëm. Dhe jo më shumë. Ose:

Në këtë rast Përtypje do të krijojë një fjalor me fjalëkalime #$ .

Mund të hartohen shumë fjalorë të tillë, më besoni, ndonjëherë kjo metodë funksionon shumë mirë. Ata nuk do të peshojnë aq shumë, do të jenë të lëvizshëm dhe mund të ruhen lehtësisht në media të jashtme. Pra, në komandën e zgjedhjes së fjalëkalimit, më pas mund të specifikoni fjalëkalimet që keni krijuar, të ndara me presje (nëse fjalorët e bërë për aircrack ruhen në desktopin Kali):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

POR përsëri

Përdorimi i programeve si Përtypje ose John The Riper jo saktësisht një opsion që do të ishte i dobishëm për një hajdut profesionist. Ka disa arsye për këtë. Nuk arrija të modifikoja skriptin në asnjë mënyrë që të ishte e mundur të ndahej procesi i thyerjes së një kombinimi fjalëkalimi në disa faza (që do të thotë nga sesioni në sesion, nga një rindezje në tjetrën). Kjo do të thotë që procesi i hakimit mund të zgjasë muaj. Në sfondin e një rënie të mprehtë të performancës së kompjuterit (mendoj përgjysmë). Dhe, në fund, si një opsion - një makinë e veçantë për forcën brutale? Një luks i papërballueshëm, në përgjithësi. Puna me një kartë video DUAL në Windows 7 64-bit më solli rezultatet më efektive. Procesi përshkruhet në artikull.

Fjalorë për aircrack – shërbime online.

Do të ishte e çuditshme nëse një person i tillë nuk do të shfaqej. Megjithatë, një shërbim që përfshin zgjedhjen e fjalëkalimeve duke përdorur një fjalor ekziston tashmë për 3-4 vjet. Ai ndodhet në:

Ai krenohet me kohën më të shkurtër të deshifrimit të fjalëkalimit dhe një fjalor prej 600 milionë çelësash. Nuk di asnjë koment për të sepse nuk e kam përdorur. Pse? Megjithatë, 17 dollarë amerikanë për çelës (në kohën e shkrimit). Do t'ju duhet gjithçka njësoj si në rastin e përzgjedhjes duke përdorur një fjalor të disponueshëm: duhet të futni BSSID të viktimës, të tregoni rrugën drejt .kapelë skedar dhe në fund një adresë emaili. Siç supozoj, ata fillimisht do t'ju dërgojnë një përgjigje nëse gjithçka shkoi mirë apo jo dhe do t'ju kërkojnë të paguani. Si, kur, nuk e di.

KUJDES . Vazhdoni në rrezikun tuaj. Nëse do të isha krijuesi i burimit, nuk do të mund t'i rezistoja dhe mashtroja këdo që donte të më transferonte para ashtu... Por e përsëris: nuk e di, nuk e kam përdorur. Në çdo rast, lidhja me këtë është përcaktuar nga shumë motorë kërkimi si me qëllim të keq. Më duhej ta fshija, por adresa është qartë e dukshme në kokën e faqes në foto. Kush do ta përdorë atë - çregjistrohu

Pra, fjalori më i mirë nuk është ilaç. Ne përdorim një metodë tjetër: .

Lexuar: 6,338

Përshëndetje! Ky do të jetë një artikull shoqërues i serisë sime kryesore mbi sigurinë e rrjetit pa tel. Do t'ia kushtoj një përzgjedhjeje të bazave të të dhënave të fjalëkalimeve Wi-Fi. Vetëm më e dobishme, pa ujë të tepërt.

Ju mund të mos jeni dakord me mendimin tim në shumë pika - komentet janë gjithmonë të hapura për diskutim. Të ndihmosh njëri-tjetrin inkurajohet.

Ky artikull është përgatitur vetëm për qëllimin e përmirësimit të aftësive të sigurisë së informacionit personal. Projekti WiFiGid është kategorikisht kundër përdorimit të informacionit në rrjetet e njerëzve të tjerë pa marrë pëlqimin paraprak të pronarëve të tyre. Le të jetojmë së bashku dhe të mos dëmtojmë njerëzit e tjerë!

Shtresa e teorisë për hyrje

Vetë bazat do të jenë më të ulëta. Këtu nuk mund të rezistoja dhe do të përpiqem të identifikoj problemet ekzistuese në metodat brutale Wi-Fi. Cilat qasje ekzistojnë në këtë drejtim:

  1. Forca brutale klasike në fluturim - d.m.th. duke u përpjekur të lidheni me pikat e hyrjes dhe të kontrolloni menjëherë fjalëkalimet. Metoda është zhytur në harresë, mos e përdorni këtë anakronizëm!
  2. Përgjimi i një shtrëngimi duarsh dhe gërvishtja e tij duke përdorur Aircrack - Hashcat - është teknika më efektive që ju lejon të përdorni të gjithë fuqinë e kompjuterit tuaj. Shpresoj se për këtë keni ardhur këtu.
  3. Brute WPS gjithashtu ka vendin e vet, por metoda e dytë përdoret më shpesh.

Cila ide është e rëndësishme për ne në lidhje me pikën e dytë të detyrës:

Fjalëkalimet vijnë në gjatësi të ndryshme. Mos përdorni bazat pa menduar për qëllimin e tyre.

Këtu janë disa nga mendimet e mia:

  • Duke filluar me WPA, nuk ka fjalëkalime më të shkurtra se 8 karaktere. ato. Çdo gjë më poshtë nuk ka kuptim për t'u përdorur. Sigurisht, nëse nuk jeni me fat për të gjetur një rrjet WEP.
  • Njerëzit shumë shpesh përdorin numra - numra telefoni dhe data - në fjalëkalimet e tyre.
  • Ju mund të gjeni fjalëkalime të njohura të zbuluara, për shembull, nga emailet - fjalëkalimet e shtëpisë deri te pikat e hyrjes do të përputhen gjithashtu. Kjo do të thotë, ka kuptim të kaloni nëpër listat e njohura të fjalëkalimeve (natyrisht, më të gjata se 8 karaktere).
  • Dhe nëse asgjë tjetër nuk ju ndihmon, mund të përdorni një kërkim të plotë. Tashmë ka baza të dhënash të gatshme, por unë preferoj të përdor gjeneratorin Crunch - ju vendosni çdo kusht që ju nevojitet dhe ju merrni një bazë të dhënash të gatshme.

Kur përdorni një kokë, probabiliteti për të gjetur me sukses një fjalëkalim rritet në mënyrë eksponenciale.

Bazat e të dhënave aktuale

Tani që e kemi rregulluar teorinë, është koha për të ofruar baza të gatshme. Nëse keni diçka tuajën, postojeni në komente me shpjegime. Komentet janë duke u moderuar, jo gjithçka do të kalojë, plehra nuk nevojiten këtu.

Çfarë është e arritshme dhe e përdorshme, fjalorët më të njohur të fjalëkalimeve në Rusi dhe CIS (format dic dhe txt - të gjithë skedarët e tekstit):

  • Fjalëkalimet TOP Wi-Fi për WPA, WPA2, WPA3
  • TOP 9 milionë
  • Lista e fjalëkalimeve E-mail
  • Datat dhe ditëlindjet
  • Telefonat – Rusi – Ukrainë – Bjellorusi
  • Numrat me 8 shifra
  • Numrat me 9 shifra

Alternativat

Këtu do të lë disa opsione alternative për zgjedhjen e fjalëkalimeve. Po sikur lexuesit t'i duket e dobishme:

  • Ju mund të përdorni programe gjenerimi - Crunch dhe John the Riper - që ju lejon të krijoni baza të të dhënave për idetë tuaja specifike. Por, si rregull, klasifikimi përmes gjenerikës së vazhdueshme, madje edhe në pajisje moderne, kërkon një kohë shumë të gjatë.

  • Ka shërbime në internet (nuk kam, sepse ka edhe zuzar) që tashmë kanë deshifruar shumë shtrëngime duarsh ose do të marrin përsipër deshifrimin e tyre - padyshim që kjo ka një kosto, por ndonjëherë ia vlen.

Fjalorët Kali

Këta fjalorë hakerimi janë tashmë të pranishëm në çdo përdorues të Kali Linux. Prandaj mos ngurroni ta përdorni dhe mos shkarkoni asgjë. Më poshtë do të jap një listë me një shpjegim të vogël. Por ajo që ishte më lart është mjaft e mjaftueshme për punë normale me shkallë të ndryshme suksesi.

  • RockYou (/usr/share/wordlists/rockyou) është fjalori më i popullarizuar për pentestim për çdo qëllim. Mund të përdoret gjithashtu për Wi-Fi, por unë rekomandoj që së pari të pastroni fjalëkalimet e papërshtatshme përmes të njëjtit inspektor pw.

Kjo eshte e gjitha. Nëse keni diçka për të sugjeruar, ju lutemi lini atë në komentet më poshtë. Le të shohim, do ta kuptojmë, por pa plehra.

Fjalorët për wifi brute shpesh përdoren nga hakerë profesionistë në aktivitetet e tyre. Natyrisht, do t'ju duhet edhe softuer i specializuar, i cili është i nevojshëm për sinkronizimin me bazën e të dhënave të fjalorit.

Por nëse vetë programet mund të shkarkohen lehtësisht nga çdo burim i hapur, atëherë do të duhet të kërkoni shumë fjalorë të mirë për Brutus. Për më tepër, ky është një gjetje e rrallë dhe shumë e vlefshme në internet.

Por nëse çdo gjë është e qartë për një profesionist pa zhurmë të mëtejshme, atëherë për një audiencë më pak me përvojë e gjithë kjo terminologji është një çudi. Përdoruesi mesatar nuk mund të kuptojë pse dhe për çfarë qëllimi mund të kërkohet një wifi me forcë brutale wpa2. Si ta përdorim atë dhe me çfarë “kanë” e gjithë kjo?

Çfarë është Brutus

Brutus është një nga sistemet për thyerjen e një fjalëkalimi duke zgjedhur një kombinim çelësash. Kompjuteri juaj do të jetë në gjendje të gjejë fjalëkalimin nëse keni softuerin e duhur dhe një bazë të dhënash fjalori.

Brute mund të përdoret pothuajse kudo ku sistemi mbrohet me një fjalëkalim. Kjo mund të jetë një kuti postare, një faqe sociale ose diçka tjetër.

Ne do të flasim më në thellësi për qasjen brutale në një ruter wifi. Qëllimi ynë është të fitojmë akses në një lidhje interneti të palëve të treta. Dhe këtu kërkohen fjalorë, softuer dhe durim.

Ku fillon Brute Wifi?

Fillimisht, vlen të bëhet dallimi midis sistemeve të disponueshme të enkriptimit të ruterit - WPA dhe WPA2. Në të dyja rastet, mund të punoni me gjenerimin e fjalëkalimeve, por është opsioni i fundit për enkriptimin e sistemit që është më pak i dëshirueshëm.

Fjalori për Brute wifi wpa2 lidhet me softuerin që gjeneron automatikisht dhe kërkon përputhje. Kjo procedurë është e gjatë dhe mund të zgjasë të paktën disa ditë. Por përsëri, kjo varet vetëm nga kompleksiteti i vetë fjalëkalimit.

Por nëse keni arritur të shkarkoni fjalorë nga një bazë të dhënash të besueshme dhe të provuar, atëherë mund të mbështeteni në një rezultat përfundimtar pozitiv.

A janë të gjithë fjalorët të njëjtë?

Pastrimi i aksesit Wi-Fi duhet të fillojë vetëm nëse i kupton qartë të gjitha hapat dhe fazat vijuese që do të duhet të kapërcesh. Fakti është se edhe fjalorët brute wifi janë shumë të ndryshëm nga njëri-tjetri dhe përdorimi i tyre mund të mos jetë gjithmonë efektiv nëse zgjidhni bazën e të dhënave të gabuar.

Merrni gjithashtu parasysh sekuencën maksimale të numrave në fjalorin që keni shkarkuar. Më shpesh, përdoruesit përdorin 8 shifra në fjalëkalim, por ka fjalorë me një bazë kombinimesh fjalëkalimesh prej 7-9 shifrash.

Fjalori i fjalëkalimit wifi duhet të përshtatet në rajonin tuaj. Kjo do të thotë, ekzistojnë baza të dhënash të veçanta në anglisht, spanjisht, frëngjisht dhe gjuhë të tjera. Në rastin tonë, ne kemi nevojë për një bazë të dhënash të kombinimeve të fjalëkalimeve ruse.

Përpara se të sinkronizoni fjalorët, gjeni kohë për t'i parë ata në një redaktues teksti dhe sigurohuni që ato të jenë përpiluar në nivelin e duhur dhe të mbulojnë shumicën e kombinimeve të njohura.

Hakerimi i aksesit në wifi nga ekrani i telefonit

Është mjaft e mundur të kryhet forca brutale wifi nga një smartphone Android, pasi softueri përkatës është i disponueshëm falas dhe mund të shkarkohet pa kufizime. Dhe pastaj pas instalimit, do t'ju duhet të përdorni të njëjtët fjalorë, ku ndoshta do të zgjidhni një kombinim unik fjalëkalimi.

Fjalorët më të mirë në ueb

Ne kemi mbledhur bazat e të dhënave më të mira të fjalorit për zgjedhjen e mëvonshme të fjalëkalimit dhe forcën brute wifi. Është e lehtë për ta verifikuar këtë - shkarkoni fjalorët tanë në kompjuterin tuaj dhe provoni ato.

Fjalorët e paraqitur kanë një nga bazat e të dhënave më të mëdha të kombinimeve të opsioneve të fjalëkalimeve për pyetjet ruse. Dhe vetë fjalorët po përmirësohen dhe plotësohen vazhdimisht, gjë që është e rëndësishme për përdoruesit e rinj.

Shkarkoni fjalorë për WiFi Brute (wpa, wpa2)

  • :
  • :
  • [Datat në drejtshkrime të ndryshme]:
  • [Fjalor i vogël me 9 milionë fjalë]:
  • [Fjalëkalimet e emaileve të zbuluara në 2014]:

Përfitimet e përdorimit të Pyrit

Hakerimi i shtrëngimeve duarsh të kapura është mënyra e vetme për të thyer fjalëkalimet WPA/WPA2. Është prodhuar duke përdorur metodën e forcës brutale (kërkimi me fjalëkalim).

Nga rruga, nëse ende nuk jeni njohur me teknikën e kapjes së shtrëngimeve të duarve, atëherë referojuni artikullit "".

Duke qenë se përdorimi i forcës brutale nuk garanton një rezultat pozitiv, janë shpikur disa teknika që mund të rrisin ndjeshëm shanset për sukses. Kjo perfshin:

  • përdorimi i kartave video për të gjetur fjalëkalimet (rrit ndjeshëm shpejtësinë e kërkimit)
  • përdorimi i tabelave me hash të llogaritur paraprakisht (rritje e shpejtësisë + aftësi për t'u ripërdorur për të njëjtën pikë aksesi, aftësi për të provuar dhjetëra shtrëngime duarsh nga një pikë aksesi në pak sekonda)
  • duke përdorur fjalorë të mirë (rrit shanset për sukses)

Pyrit mund të përdorë të gjitha këto teknika - kjo është arsyeja pse është thyerja më e shpejtë e fjalëkalimit WPA/WPA2, ose një nga dy më të mirat së bashku me oclHashcat.

Programe të tjera gjithashtu zbatojnë këto teknika. Për shembull, si oclHashcat ashtu edhe coWPAtty zbatojnë kërkimin e fjalorit. coWPAtty zbaton llogaritjen paraprake të hasheve (por nuk mbështet përdorimin e kartave grafike). oclHashcat ju lejon të përdorni fuqinë e kartave video, por nuk para-llogaritni hash-et. Duke parë përpara, do të vërej se në oclHashcat mund të zbatoni një llogaritje paraprake të hasheve dhe të përdorni të dhënat e marra në mënyrë të përsëritur për një pikë aksesi për të kontrolluar disa shtrëngime duarsh pa rritur kohën për llogaritjen e hasheve, siç do të përshkruhet më vonë. Aircrack-ng përshkon fjalorin dhe përdor me efikasitet procesorët me shumë bërthama, por nuk përdor "përshpejtime" të tjera.

Në sistemin tim, oclHashcat bën forcë brutale për të thyer fjalëkalimet WPA/WPA2 me një shpejtësi prej 31550 H/s, dhe Pyrit llogarit hash-et me një shpejtësi prej 38000-40000 PMK. Verifikimi i mëtejshëm i shtrëngimeve duarsh kërkon më pak se një sekondë. Nga kjo mund të shihet se edhe kur kontrollojmë një shtrëngim duarsh, ne e rrisim shpejtësinë me rreth një të tretën, dhe nëse duam të kontrollojmë disa shtrëngime duarsh për një AP, atëherë me oclHashcat duhet të fillojmë përsëri nga e para. Në Pyrit, çdo shtrëngim duarsh i ri merr një pjesë të sekondës.

Në mënyrë që Pyrit të çlirojë fuqinë e tij të plotë, duhet të keni të instaluar drejtues të pronarit të kartave video. Shikoni artikullin "" dhe materialin e referuar në të - ai ju tregon hap pas hapi për instalimin e drejtuesve dhe Pyrit në Kali Linux 2 në një kompjuter me një kartë grafike nga AMD. Duhet të ndiqni të gjitha hapat, jo vetëm udhëzimet e fundit. Unë nuk kam një kompjuter NVidia, kështu që nuk kam udhëzime të përditësuara për instalimin e drejtuesit dhe Pyrit për sistemet NVidia.

Thyerja më e shpejtë e fjalëkalimeve WPA/WPA2

Të dhënat e mia fillestare:

  • sulmoi TD - DANIELLE2015
  • thirret skedari me shtrëngimin e duarve të para-kapur DANIELLE2015-01.kap

Fjalori i plasaritjes WPA/WPA2

Do të përdor fjalorin rockyou që vjen me Kali Linux. Kjo është mjaft e mjaftueshme për stërvitje, por për sulme praktike mund të rekomandoj fjalorë të gjeneruar të numrave të telefonit, fjalorë të gjeneruar për AP të veçanta të formës AP_name+shifra, të cilat plotësojnë frazën e kalimit deri në tetë karaktere.

Le të kopjojmë skedarin më të mirë të fjalorit në direktorinë rrënjë.

Cp /usr/share/wordlists/rockyou.txt.gz.

Le ta shpaketojmë.

Gunzip rockyou.txt.gz

Meqenëse fjalëkalimi minimal WPA2 kërkohet të jetë 8 karaktere, le ta analizojmë skedarin për të filtruar çdo fjalëkalim që është më pak se 8 karaktere dhe më shumë se 63 (në fakt, thjesht mund ta kaloni këtë rresht, varet tërësisht nga ju). Kështu që ne do ta ruajmë këtë skedar si newrockyou.txt.

Macja rockyou.txt | renditi | uniq | pw-inspektor -m 8 -M 63 > newrockyou.txt

Le të shohim sa fjalëkalime përmban ky skedar:

Wc -l newrockyou.txt

Ai përmban deri në 9606665 fjalëkalime.

Skedari origjinal përmban edhe më shumë.

Wc -l rockyou.txt

Ka 14344392 fjalëkalime. Pra, ne e kemi bërë këtë skedar më të shkurtër, që do të thotë se mund ta testojmë AP-në në një periudhë më të shkurtër kohore.

Së fundi, le ta riemërtojmë këtë skedar në wpa.lst.

Mv newrockyou.txt wpa.lst

Krijimi i një ESSID në bazën e të dhënave Pyrit

Tani duhet të krijojmë ESSID në bazën e të dhënave Pyrit

Pyrit -e DANIELLE2015 create_essid

SHËNIM: Nëse ka një hapësirë ​​​​në emrin e AP, për shembull "NetComm Wireless", atëherë komanda juaj do të jetë diçka e tillë:

Pyrit -e "NetComm Wireless" create_essid

E mrekullueshme, tani kemi ESSID të shtuar në bazën e të dhënave Pyrit.

Importimi i një fjalori në Pyrit

Tani që ESSID është shtuar në bazën e të dhënave Pyrit, le të importojmë fjalorin tonë të fjalëkalimit.

Përdorni komandën e mëposhtme për të importuar fjalorin e para-ndërtuar të fjalëkalimit wpa.lst në bazën e të dhënave Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Krijoni tabela në Pyrit duke përdorur një proces grumbull

Është e lehtë, thjesht shkruani komandën e mëposhtme

Pirit grumbull

Meqenëse ky operacion kryhet në laptop, unë kam 38000-40000 PMK. Ky është larg kufirit - kompjuterët desktop me një kartë grafike të mirë do t'ju ndihmojnë të rrisni ndjeshëm shpejtësinë e këtyre llogaritjeve.

Duhet të keni kujdes se sa i madh është skedari juaj i fjalorit dhe sa HOT janë CPU dhe GPU juaj. Përdorni ftohje shtesë për të shmangur dëmtimin.

Procesi i hakerimit me Pyrit

Ne do të përdorim një sulm me shtrëngim duarsh duke përdorur një bazë të dhënash të hash-eve të llogaritura paraprakisht. Pasi përfunduam të gjitha hapat e nevojshme përgatitore, nisja e sulmit u bë mjaft e lehtë. Thjesht përdorni komandën e mëposhtme për të filluar procesin e hakerimit.

Pyrit -r DANIELLE2015-01.cap attack_db

Kjo eshte e gjitha. I gjithë procesi, duke përfshirë llogaritjen paraprake të hash-eve, zgjati disa minuta. U desh më pak se një sekondë për të përshkuar të gjithë tabelën e bazës së të dhënave për të marrë fjalëkalimin, nëse ai ishte në fjalor. Shpejtësia ime arriti në 6322696 PMK. Kjo është larg nga më e shpejta.

Kjo kërkon sekonda - kështu që ia vlen të përdoret gjithmonë nëse fjalëkalimi nuk gjendet.

Sulm shtrëngimi duarsh me fjalor në Pyrit pa përdorur tabela të llogaritura paraprakisht

Nëse nuk dëshironi të krijoni një bazë të dhënash, por dëshironi të ndërhyni drejtpërdrejt me skedarin e fjalorit (që është shumë më i ngadalshëm), mund të bëni sa më poshtë

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Sa e shpejtë është kjo metodë? 17807 PMK në sekondë. Shumë më ngadalë për shijen time.

Pastrimi i Pyrit dhe bazës së të dhënave

Në fund, nëse është e nevojshme, mund të hiqni esidin tuaj dhe të bëni një pastrim.

Pyrit -e DANIELLE2015 delete_essid

Kjo do të çlirojë mjaft hapësirë ​​​​në disk.