heim - Für Anfänger
Das Hacken von Handshakes in Pyrit ist der schnellste Weg, GPUs zu verwenden und Hashes vorab zu berechnen. Handshakes in Pyrit hacken – der schnellste Weg mit GPUs und Vorberechnung des Hash-Wörterbuchs

Über Wörterbücher für Aircrack -ng.

Das Erste, was Sie wissen sollten, ist, dass ABSOLUT ALLE in solchen Artikeln aufgeführten Aktionen ohne ein SEHR gutes Wörterbuch (für das Dienstprogramm) erfolgen Luftriss einschließlich), im Falle eines Hackings Passwort, das unzählige verschiedene Passwortkombinationen umfasst , nicht mehr als Ratten Rennen. Deshalb warne ich Sie sofort: Alle Ihre Manipulationen können sich als bedeutungslos erweisen, wenn der Benutzer zufällig eine beliebige Kombination wie diese verwendet:

... was einfach durch sinnloses „Klopfen“ des Benutzers auf die Tastatur erreicht wird. Die hier diskutierte Methode zur Entschlüsselung von APs mit den Verschlüsselungsklassen WEP, WPA, WPA2 basiert auf einem Brute-Force-Angriff, also der Wörterbuchsuche. Leider ist dies das Problem bei solchen Methoden: Wörterbuch muss enthalten unter anderem das vom Opfer erfundene Passwort. Wie hoch ist die Wahrscheinlichkeit, dass das Wörterbuch, das Sie herunterladen oder kompilieren, die oben dargestellte Kombination enthält? Die Netzwerkmaske ist unbekannt, Sie müssen sie blind erzwingen.

Weder Aircrack noch Hacker sind am Leben. Das Passwort, nicht nur für WLAN, kann auf andere Weise herausgefunden werden. Lesen und kennenlernen:

Ohne Wörterbuch geht es nicht. Ach und ah. Ich warne Sie im Voraus: Vermeiden Sie alte ausländische Wörterbücher aus dem Jahr 2010. Es gibt viele davon im Internet, und sie sind ebenso nutzlos, und Sie werden das selbst verstehen. Der Autor des Artikels wurde selten von einem einzigen Wörterbuch enttäuscht. Das einzige Problem für Sie ist, dass das Archiv für das „Wörterbuch“ im TXT-Format etwa 14 GB wiegt. Das ist übrigens auch ein bisschen. Dort wurde eine kosmische Anzahl von Tastaturkombinationen generiert, sie werden nach den gebräuchlichsten gefiltert; Möglicherweise erscheint Ihr Passwort. Es wäre überflüssig, Sie daran zu erinnern, dass Dateien dieser Größe separat heruntergeladen werden sollten, nicht als Teil anderer Downloads und bei geschlossenem Browser. Es wäre schade, wenn beim Versuch, ein Passwortdokument zu öffnen, nach längerer Zeit ein Öffnungsfehler auftritt. Sie müssen es erneut herunterladen ...

Deshalb erkläre ich das Funktionsprinzip. Wenn für WEP andere Optionen möglich sind, gibt es in Kali viele Dienstprogramme zum Knacken von WEP-Passwörtern, dann gibt es bei einem stärkeren Schutz wie WPA2 (heute die häufigste Schutzart) nur die Option mit einem Wörterbuch oder Brute Gewalt ist möglich (in unserem Fall auch). Hacken von WLAN mit Airodump wird nur so und nicht anders möglich sein. Dies ist der einzige, aber wesentliche Nachteil der Methode. Gleiches gilt für andere Methoden der Brute-Force-Methode und des Ersetzens eines im Wörterbuch vorhandenen Passworts.

„Offizielle“ Wörterbücher für Aircrack

Für sie gibt es keine Grundvoraussetzungen. Typ – ein Textdokument, das nach dem Prinzip 1 Passwort in 1 Zeile mit Zeilenumbrüchen zusammengestellt wurde. Das Vorhandensein lateinischer Buchstaben in beiden Fällen, arabischer Ziffern und mehrerer Symbole.

Wörterbücher für Aircrack – wo bekommt man sie?

Wenn Sie vorgefertigte Wörterbücher für Aircrack verwenden möchten, die gegenüber moderneren keine Vorteile haben, verweise ich Sie erneut auf die offizielle Website:

http://www.aircrack-ng.org/

Auf der Seite, auf der dieselben Wörterbücher für Aircrack zum Herunterladen bereitstehen, finden Sie Links zu Ressourcen Dritter. Wie auch immer, schauen Sie genauer hin. Auf die eine oder andere Weise werden Sie diese Seite immer noch besuchen und versuchen, online Wörterbücher für Aircrack zu finden.

Weiter. Das Netzwerk ist voll von weiteren geeigneten Wörterbüchern, die sich gegenseitig duplizieren. So arbeiten viele „Hacker“: Jemand anderes hat es umbenannt, so Gott will, sie haben es mit ihrem eigenen verwässert, verpackt und fertig. Davor ist niemand gefeit. Sie müssen also suchen.

Das nächste Problem bei ausländischen Wörterbüchern: Die qualitativ hochwertigsten werden nach der Methode „Welche Passwörter herausgefunden wurden, wurden zur Liste hinzugefügt“ zusammengestellt. Für uns gibt es nur ein Problem – in Russland werden Passwörter meist anders erstellt. Selbst das beste Schlüsselwörterbuch im Wert von 300 Millionen kann Sie also nach 9-12 Stunden Wartezeit „ablehnen“.

Das Hauptproblem ist, wie bereits erwähnt, die Größe der Wörterbücher. Im Internet gibt es echte Meisterwerke. Fast alle von ihnen kommen aus Übersee. Allerdings beteiligten sich (nach Angaben der Autoren) sogar Psychologen und andere Spezialisten an ihrer Konstruktion und versuchten, die gängigsten zufälligen Symbolsätze wie „Affen auf dem Klavier“ zu reproduzieren. Das beste Passwort lautet schließlich:

  • Öffnen Sie den Editor
  • geschlossene Augen
  • Schlagen Sie mit allen 10 Fingern gleichzeitig auf die Tastatur
  • Verdünnen Sie das Passwort mit Symbolen wie @, #, $ usw. und fügen Sie am Ende einen Großbuchstaben hinzu. Das ist für Sie nicht „qwerty“ ...
  • Kopieren Sie das Ergebnis und verwenden Sie es als Passwort. Sie werden sich nicht daran erinnern können, aber ein Hacker wird 150 Jahre brauchen, um es zu hacken.

Erstellen Sie Ihre eigenen Wörterbücher für Aircrack.

Ich werde mich kurz fassen. Lassen Sie uns das in Kali enthaltene Dienstprogramm verwenden Knirschen. Es wurde für die Generierung zufälliger Passwörter entwickelt und verfügt über eine Reihe nützlicher Einstellungen. Einige davon sind sehr nützlich, wenn es Ihnen beispielsweise gelingt, einen Teil des Passworts des Opfers zu sehen. Das heißt, Sie kennen einige der Symbole.

Der Generierungsprozess ist einfach. Starten Sie ein Terminal und geben Sie einen Befehl im folgenden Format ein:

crunch 7 8 -o /root/Desktop/dict

Der Befehl erstellt ein Wörterbuch mit dem Namen dict auf dem Desktop aus allen möglichen alphanumerischen Kombinationen mit 7 bis 8 Zeichen - ein normales Passwort. Praktisch, oder? Und Sie müssen keine Wörterbücher für Aircrack herunterladen ... Wenn Sie sich früh freuen, schauen Sie sich die Größe genauer an:

Ja, ja, ziemlich viel – etwa 2 Terabyte. Pichalka (...

Was zu tun ist? Sie können Befehle hinzufügen, um Passwörter spezifischer zu gestalten, wenn Sie einen Grund dafür haben. Der Generierungsbefehl kann also die Form annehmen:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Wo 9876543210 – genau und nur Symbole, die im zukünftigen Wörterbuch vorkommen. Und nicht mehr. Oder:

In diesem Fall Knirschen erstellt ein Wörterbuch mit Passwörtern #$ .

Viele solcher Wörterbücher lassen sich zusammenstellen, glauben Sie mir, manchmal funktioniert diese Methode sehr gut. Sie wiegen nicht so viel, sind mobil und können problemlos auf externen Medien gespeichert werden. Im Befehl zur Passwortauswahl können Sie dann die von Ihnen erstellten Passwörter durch Kommas getrennt angeben (sofern selbstgemachte Wörterbücher für Aircrack auf dem Kali-Desktop gespeichert sind):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

Aber wieder

Mit Programmen wie Knirschen oder John der Riper Nicht gerade eine Option, die für einen professionellen Einbrecher nützlich wäre. Dafür gibt es mehrere Gründe. Es ist mir nicht gelungen, das Skript in irgendeiner Weise so zu modifizieren, dass es möglich wäre, den Prozess des Knackens einer Passwortkombination in mehrere Phasen (also von Sitzung zu Sitzung, von einem Neustart zum anderen) aufzuteilen. Das bedeutet, dass der Hacking-Prozess Monate dauern kann. Vor dem Hintergrund eines starken Rückgangs der Computerleistung (ich glaube um die Hälfte). Und am Ende als Option eine separate Maschine für rohe Gewalt? Im Allgemeinen ein unerschwinglicher Luxus. Die effektivsten Ergebnisse brachte mir die Arbeit mit einer DUAL-Grafikkarte unter 64-Bit-Windows 7. Der Vorgang wird im Artikel beschrieben.

Wörterbücher für Aircrack – Online-Dienste.

Es wäre seltsam, wenn eine solche Person nicht auftauchen würde. Einen Service, der die Auswahl von Passwörtern per Wörterbuch beinhaltet, gibt es allerdings schon seit 3-4 Jahren. Es befindet sich unter:

Es verfügt über die kürzeste Passwort-Entschlüsselungszeit und ein Wörterbuch mit 600 Millionen Schlüsseln. Ich kenne keine Bewertungen darüber, da ich es nicht verwendet habe. Warum? Allerdings 17 US-Dollar pro Schlüssel (zum Zeitpunkt des Schreibens). Sie benötigen alles wie bei der Auswahl mithilfe eines verfügbaren Wörterbuchs: Sie müssen die BSSID des Opfers eingeben und den Pfad angeben .Deckel Datei und schließlich eine E-Mail-Adresse. Ich gehe davon aus, dass sie Ihnen zunächst eine Antwort schicken, ob alles gut gelaufen ist oder nicht, und Sie zur Zahlung auffordern. Wie, wann, weiß ich nicht.

AUFMERKSAMKEIT . Das Vorgehen erfolgt auf eigene Gefahr. Wenn ich der Schöpfer der Ressource wäre, könnte ich niemandem widerstehen und ihn täuschen, der mir einfach so Geld überweisen wollte ... Aber ich wiederhole: Ich weiß es nicht, ich habe es nicht genutzt. Auf jeden Fall wird der Link zu diesem Link von vielen Suchmaschinen als bösartig eingestuft. Ich musste es löschen, aber die Adresse ist im Site-Header im Bild deutlich zu erkennen. Wer wird es nutzen - abmelden

Das beste Wörterbuch ist also kein Allheilmittel. Wir verwenden eine andere Methode: .

Gelesen: 6.338

Hallo! Dies ist ein Begleitartikel zu meiner Hauptserie über die Sicherheit drahtloser Netzwerke. Ich werde es einer Auswahl von WLAN-Passwortdatenbanken widmen. Nur das Nützlichste, ohne überschüssiges Wasser.

Sie können meiner Meinung in vielen Punkten nicht zustimmen – Kommentare sind immer offen für Diskussionen. Gegenseitiges Helfen wird gefördert.

Dieser Artikel wurde ausschließlich zum Zweck der Verbesserung der Fähigkeiten zur Sicherheit personenbezogener Daten erstellt. Das WiFiGid-Projekt ist kategorisch gegen die Verwendung von Informationen in den Netzwerken anderer Personen ohne vorherige Zustimmung ihrer Eigentümer. Lasst uns zusammenleben und anderen Menschen nicht schaden!

Theorieschicht zur Einführung

Die Basen selbst werden niedriger sein. Hier konnte ich nicht widerstehen und werde versuchen, die bestehenden Probleme bei Wi-Fi-Brute-Methoden zu identifizieren. Welche Ansätze gibt es in dieser Richtung:

  1. Klassische rohe Gewalt im laufenden Betrieb – d. h. Ich versuche, eine Verbindung zu Zugangspunkten herzustellen und sofort die Passwörter zu überprüfen. Die Methode ist in Vergessenheit geraten, nutzen Sie diesen Anachronismus nicht!
  2. Das Abfangen eines Händedrucks und das Brutalisieren mit Aircrack – Hashcat – ist die effektivste Technik, mit der Sie die gesamte Leistung Ihres Computers nutzen können. Ich hoffe, dass Sie deshalb hierher gekommen sind.
  3. Brute WPS hat auch seine Berechtigung, aber die zweite Methode wird häufiger verwendet.

Welche Idee ist uns zum zweiten Punkt der Aufgabe wichtig:

Passwörter gibt es in unterschiedlichen Längen. Benutzen Sie keine Basen, ohne über ihren Zweck nachzudenken.

Hier sind einige meiner Gedanken:

  • Ab WPA gibt es keine Passwörter, die kürzer als 8 Zeichen sind. Diese. Alles, was unten steht, ist nicht sinnvoll zu verwenden. Natürlich, wenn Sie Pech haben, ein WEP-Netzwerk zu finden.
  • Menschen verwenden sehr oft Zahlen – Telefonnummern und Daten – in ihren Passwörtern.
  • Sie können beliebte geleakte Passwörter beispielsweise aus E-Mails finden – auch private Passwörter für Zugangspunkte werden gefunden. Das heißt, es ist sinnvoll, gängige Passwortlisten (natürlich länger als 8 Zeichen) durchzugehen.
  • Und wenn nichts anderes hilft, können Sie eine vollständige Suche nutzen. Es gibt bereits vorgefertigte Datenbanken, aber ich bevorzuge die Verwendung des Crunch-Generators – Sie legen alle Bedingungen fest, die SIE BENÖTIGEN, und Sie erhalten eine vorgefertigte Datenbank.

Bei Verwendung eines Kopfes steigt die Wahrscheinlichkeit, ein Passwort erfolgreich zu erraten, exponentiell.

Aktuelle Datenbanken

Nachdem wir nun die Theorie geklärt haben, ist es an der Zeit, fertige Grundlagen bereitzustellen. Wenn Sie etwas Eigenes haben, posten Sie es mit Erläuterungen in den Kommentaren. Kommentare werden moderiert, nicht alles wird passieren, Müll ist hier nicht nötig.

Was zugänglich und nutzbar ist, sind die beliebtesten Passwortwörterbücher in Russland und der GUS (dic- und txt-Format – alle Textdateien):

  • TOP WLAN-Passwörter für WPA, WPA2, WPA3
  • TOP 9 Millionen
  • Liste der Passwörter E-Mail
  • Termine und Geburtstage
  • Telefone – Russland – Ukraine – Weißrussland
  • 8-stellige Zahlen
  • 9-stellige Zahlen

Alternativen

Hier werde ich mehrere alternative Optionen zur Auswahl von Passwörtern hinterlassen. Was ist, wenn der Leser es nützlich findet:

  • Sie können Generierungsprogramme – Crunch und John the Riper – verwenden, mit denen Sie Datenbanken für Ihre spezifischen Ideen erstellen können. Aber in der Regel dauert das Durchsuchen kontinuierlicher Generika auch auf modernster Hardware sehr lange.

  • Es gibt Online-Dienste (ich nicht, weil es auch Schurken gibt), die bereits viele Handshakes entschlüsselt haben oder die Entschlüsselung übernehmen werden – das ist natürlich mit Kosten verbunden, aber manchmal lohnt es sich.

Kali-Wörterbücher

Diese Hacking-Wörterbücher sind bereits in jedem Kali-Linux-Benutzer vorhanden. Nutzen Sie es also ruhig und laden Sie nichts herunter. Nachfolgend werde ich eine Liste mit einer kleinen Erklärung geben. Aber das oben Gesagte reicht für normale Arbeit mit unterschiedlichem Erfolg völlig aus.

  • RockYou (/usr/share/wordlists/rockyou) ist das beliebteste Wörterbuch für Pentests für jeden Zweck. Es kann auch für WLAN verwendet werden, ich empfehle jedoch, unangemessene Passwörter zunächst über denselben PW-Inspektor zu löschen.

Das ist alles. Wenn Sie etwas vorschlagen möchten, hinterlassen Sie es bitte in den Kommentaren unten. Mal sehen, wir schaffen es, aber ohne den Müll.

Vorteile der Verwendung von Pyrit

Das Hacken erfasster Handshakes ist die einzige Möglichkeit, WPA/WPA2-Passwörter zu knacken. Die Erstellung erfolgt mit der Brute-Force-Methode (Passwortsuche).

Übrigens, wenn Sie mit der Technik der Handschlagerfassung noch nicht vertraut sind, lesen Sie den Artikel „“.

Da der Einsatz roher Gewalt kein Garant für ein positives Ergebnis ist, wurden mehrere Techniken erfunden, die die Erfolgsaussichten deutlich erhöhen können. Diese beinhalten:

  • Verwendung von Grafikkarten zum Erraten von Passwörtern (erhöht die Suchgeschwindigkeit erheblich)
  • Verwendung von Tabellen mit vorberechneten Hashes (erhöhte Geschwindigkeit + Möglichkeit zur Wiederverwendung für denselben Zugangspunkt, Möglichkeit, Dutzende Handshakes von einem Zugangspunkt in Sekundenschnelle auszuprobieren)
  • Verwendung guter Wörterbücher (erhöht die Erfolgschancen)

Pyrit kann alle diese Techniken nutzen – deshalb ist es der schnellste WPA/WPA2-Passwort-Cracker oder einer der beiden besten zusammen mit oclHashcat.

Auch andere Programme implementieren diese Techniken. Beispielsweise implementieren sowohl oclHashcat als auch coWPAtty die Wörterbuchsuche. coWPAtty implementiert die Vorberechnung von Hashes (unterstützt jedoch nicht die Verwendung von Grafikkarten). Mit oclHashcat können Sie die Leistung von Grafikkarten nutzen, berechnen jedoch keine Hashes vor. Mit Blick auf die Zukunft möchte ich anmerken, dass Sie in oclHashcat eine vorläufige Berechnung von Hashes implementieren und die erhaltenen Daten wiederholt für einen Zugangspunkt verwenden können, um mehrere Handshakes zu überprüfen, ohne die Zeit für die Berechnung von Hashes zu verlängern, wie dies später beschrieben wird. Aircrack-ng durchläuft das Wörterbuch und nutzt Multi-Core-Prozessoren effizient, verwendet jedoch keine anderen „Beschleunigungen“.

Auf meinem System führt oclHashcat Brute Force aus, um WPA/WPA2-Passwörter mit einer Geschwindigkeit von 31.550 H/s zu knacken, und Pyrit berechnet Hashes mit einer Geschwindigkeit von 38.000–40.000 PMKs. Die weitere Überprüfung von Handshakes dauert weniger als eine Sekunde. Daraus ist ersichtlich, dass wir die Geschwindigkeit bereits bei der Überprüfung eines Handshakes um etwa ein Drittel erhöhen. Wenn wir mehrere Handshakes für einen AP überprüfen möchten, müssen wir mit oclHashcat noch einmal von vorne beginnen. In Pyrit dauert jeder neue Händedruck den Bruchteil einer Sekunde.

Damit Pyrit seine volle Leistung entfalten kann, müssen proprietäre Grafikkartentreiber installiert sein. Schauen Sie sich den Artikel „“ und das darin referenzierte Material an – er erklärt Ihnen Schritt für Schritt, wie Sie Treiber und Pyrit in Kali Linux 2 auf einem Computer mit einer Grafikkarte installieren AMD. Sie müssen alle Schritte befolgen, nicht nur die letzte Anweisung. Ich habe keinen NVidia-Computer und daher keine aktuellen Anweisungen zur Installation des Treibers und von Pyrit für NVidia-Systeme.

Das schnellste Knacken von WPA/WPA2-Passwörtern

Meine Ausgangsdaten:

  • angegriffener TD - DANIELLE2015
  • die Datei mit dem vorab erfassten Handshake wird aufgerufen DANIELLE2015-01.cap

WPA/WPA2-Cracking-Wörterbuch

Ich verwende das Rockyou-Wörterbuch, das mit Kali Linux geliefert wird. Für das Training ist das völlig ausreichend, aber für praktische Angriffe kann ich generierte Wörterbücher für Telefonnummern empfehlen, generierte Wörterbücher für bestimmte APs der Form AP_name+Ziffern, die die Passphrase mit bis zu acht Zeichen füllen.

Kopieren wir die beste Wörterbuchdatei in das Stammverzeichnis.

Cp /usr/share/wordlists/rockyou.txt.gz .

Packen wir es aus.

Gunzip rockyou.txt.gz

Da das WPA2-Passwort mindestens 8 Zeichen lang sein muss, analysieren wir die Datei, um alle Passwörter herauszufiltern, die weniger als 8 Zeichen und mehr als 63 Zeichen lang sind (eigentlich können Sie diese Zeile einfach überspringen, es liegt ganz bei Ihnen). Daher speichern wir diese Datei als newrockyou.txt.

Katze rockyou.txt | sortieren | einzigartig | pw-inspector -m 8 -M 63 > newrockyou.txt

Mal sehen, wie viele Passwörter diese Datei enthält:

Wc -l newrockyou.txt

Es enthält bis zu 9606665 Passwörter.

Die Originaldatei enthält noch mehr.

Wc -l rockyou.txt

Es gibt 14344392 Passwörter. Deshalb haben wir diese Datei kürzer gemacht, was bedeutet, dass wir den AP in kürzerer Zeit testen können.

Zum Schluss benennen wir diese Datei in wpa.lst um.

Mv newrockyou.txt wpa.lst

Erstellen einer ESSID in der Pyrit-Datenbank

Jetzt müssen wir die ESSID in der Pyrit-Datenbank erstellen

Pyrit -e DANIELLE2015 create_essid

HINWEIS: Wenn der AP-Name ein Leerzeichen enthält, zum Beispiel „NetComm Wireless“, dann sieht Ihr Befehl etwa so aus:

Pyrit -e „NetComm Wireless“ create_essid

Großartig, wir haben jetzt die ESSID zur Pyrit-Datenbank hinzugefügt.

Importieren eines Wörterbuchs in Pyrit

Nachdem die ESSID nun zur Pyrit-Datenbank hinzugefügt wurde, importieren wir unser Passwortwörterbuch.

Verwenden Sie den folgenden Befehl, um das vorgefertigte Passwortwörterbuch wpa.lst in die Pyrit-Datenbank zu importieren.

Pyrit -i /root/wpa.lst import_passwords

Erstellen Sie Tabellen in Pyrit mithilfe eines Batch-Prozesses

Es ist ganz einfach, geben Sie einfach den folgenden Befehl ein

Pyrit-Charge

Da dieser Vorgang auf einem Laptop durchgeführt wird, habe ich 38.000-40.000 PMKs. Das ist noch lange nicht die Grenze – Desktop-Computer mit einer guten Grafikkarte helfen Ihnen dabei, die Geschwindigkeit dieser Berechnungen deutlich zu steigern.

Sie müssen darauf achten, wie groß Ihre Wörterbuchdatei ist und wie heiß Ihre CPU und GPU sind. Verwenden Sie zusätzliche Kühlung, um Schäden zu vermeiden.

Hacking-Prozess mit Pyrit

Wir werden einen Handshake-Angriff unter Verwendung einer Datenbank mit vorberechneten Hashes verwenden. Nachdem wir alle notwendigen Vorbereitungsschritte abgeschlossen hatten, war es ganz einfach, den Angriff zu starten. Verwenden Sie einfach den folgenden Befehl, um den Hacking-Prozess zu starten.

Pyrit -r DANIELLE2015-01.cap attack_db

Das ist alles. Der gesamte Vorgang, einschließlich der vorläufigen Berechnung der Hashes, dauerte mehrere Minuten. Es dauerte weniger als eine Sekunde, die gesamte Datenbanktabelle zu durchsuchen und das Kennwort abzurufen, sofern es im Wörterbuch enthalten war. Meine Geschwindigkeit erreichte 6322696 PMKs. Das ist bei weitem das schnellste.

Dies dauert Sekunden – es lohnt sich also immer, es zu verwenden, wenn das Passwort nicht gefunden wird.

Handshake-Angriff mit Wörterbuch in Pyrit ohne Verwendung vorberechneter Tabellen

Wenn Sie keine Datenbank erstellen, sondern direkt an der Wörterbuchdatei herumbasteln möchten (was viel langsamer ist), können Sie Folgendes tun

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Wie schnell ist diese Methode? 17807 PMKs pro Sekunde. Für meinen Geschmack deutlich langsamer.

Bereinigen von Pyrit und der Datenbank

Abschließend können Sie bei Bedarf Ihr esid entfernen und eine Bereinigung durchführen.

Pyrit -e DANIELLE2015 delete_essid

Dadurch wird einiges an Speicherplatz frei.

Wörterbücher für Brute-WLAN werden häufig von professionellen Hackern bei ihren Aktivitäten verwendet. Natürlich benötigen Sie auch eine spezielle Software, die für die Synchronisierung mit der Wörterbuchdatenbank notwendig ist.

Wenn die Programme selbst jedoch problemlos von jeder Open Source-Quelle heruntergeladen werden können, müssen Sie nach guten Wörterbüchern für Brutus suchen. Darüber hinaus handelt es sich um einen seltenen und sehr wertvollen Fund im Internet.

Aber wenn einem Fachmann alles ohne weiteres klar ist, dann ist diese ganze Terminologie für ein weniger erfahrenes Publikum ein Wunder. Der durchschnittliche Benutzer kann nicht verstehen, warum und zu welchem ​​Zweck ein Brute-Force-WLAN-WPA2 erforderlich sein kann. Wie benutzt man es und was hat das alles damit zu tun?

Was ist Brutus?

Brutus ist eines der Systeme zum Knacken eines Passworts durch Auswahl einer Tastenkombination. Ihr Computer kann das Passwort erraten, wenn Sie über die entsprechende Software und eine Wörterbuchdatenbank verfügen.

Brute kann fast überall dort eingesetzt werden, wo das System mit einem Passwort geschützt ist. Dies kann ein Postfach, eine soziale Seite oder etwas anderes sein.

Wir werden ausführlicher über den brutalen Zugriff auf einen WLAN-Router sprechen. Unser Ziel ist es, Zugang zu einer Internetverbindung eines Drittanbieters zu erhalten. Und hier sind Wörterbücher, Software und Geduld gefragt.

Wo beginnt Brute Wifi?

Zunächst lohnt es sich, zwischen den verfügbaren Router-Verschlüsselungssystemen WPA und WPA2 zu unterscheiden. In beiden Fällen kann mit der Passwortgenerierung gearbeitet werden, letztere Möglichkeit zur Verschlüsselung des Systems ist jedoch weniger wünschenswert.

Das Wörterbuch für Brute wifi wpa2 stellt eine Verbindung zu einer Software her, die automatisch Übereinstimmungen generiert und sucht. Dieser Vorgang ist langwierig und kann mindestens mehrere Tage dauern. Dies hängt jedoch wiederum nur von der Komplexität des Passworts selbst ab.

Wenn es Ihnen jedoch gelungen ist, Wörterbücher aus einer zuverlässigen und bewährten Datenbank herunterzuladen, können Sie mit einem positiven Endergebnis rechnen.

Sind alle Wörterbücher gleich?

Mit dem Putzen des WLAN-Zugangs sollte nur begonnen werden, wenn Sie alle aufeinanderfolgenden Schritte und Etappen, die Sie bewältigen müssen, genau verstehen. Tatsache ist, dass selbst rohe WLAN-Wörterbücher sehr unterschiedlich sind und ihre Verwendung möglicherweise nicht immer effektiv ist, wenn Sie die falsche Datenbank auswählen.

Berücksichtigen Sie auch die maximale Zahlenfolge im heruntergeladenen Wörterbuch. Am häufigsten verwenden Benutzer 8 Ziffern im Passwort, es gibt jedoch Wörterbücher mit einer Basis von Passwortkombinationen aus 7 bis 9 Ziffern.

Das WLAN-Passwortwörterbuch sollte an Ihre Region angepasst sein. Das heißt, es gibt separate Datenbanken in Englisch, Spanisch, Französisch und anderen Sprachen. In unserem Fall benötigen wir eine Datenbank mit russischen Passwortkombinationen.

Bevor Sie Wörterbücher synchronisieren, nehmen Sie sich die Zeit, sie in einem Texteditor anzuzeigen und sicherzustellen, dass sie auf dem richtigen Niveau kompiliert sind und die meisten gängigen Kombinationen abdecken.

Hacken des WLAN-Zugriffs über den Telefonbildschirm

Es ist durchaus möglich, WLAN-Brute-Force von einem Android-Smartphone aus durchzuführen, da die entsprechende Software kostenlos verfügbar ist und ohne Einschränkungen heruntergeladen werden kann. Und nach der Installation müssen Sie dann dieselben Wörterbücher verwenden und wahrscheinlich eine eindeutige Passwortkombination auswählen.

Die besten Wörterbücher im Internet

Wir haben die besten Wörterbuchdatenbanken für die anschließende Passwortauswahl und WLAN-Brute-Force zusammengestellt. Das können Sie ganz einfach überprüfen: Laden Sie unsere Wörterbücher auf Ihren Computer herunter und probieren Sie sie aus.

Die vorgestellten Wörterbücher verfügen über eine der größten Datenbanken mit Kombinationen von Passwortoptionen für russische Abfragen. Und die Wörterbücher selbst werden ständig verbessert und ergänzt, was für neue Benutzer wichtig ist.

Wörterbücher für Brute WiFi (wpa, wpa2) herunterladen

  • :
  • :
  • [Daten in verschiedenen Schreibweisen]:
  • [Kleines Wörterbuch mit 9 Millionen Wörtern]:
  • [Passwörter von E-Mails, die 2014 durchgesickert sind]:


 


Lesen:



So partitionieren Sie eine Festplatte

So partitionieren Sie eine Festplatte

So teilen Sie eine Festplatte in zwei Partitionen auf, ohne Daten zu verlieren, vorausgesetzt, es gibt eine Partition, die in das Hauptvolume mit dem Buchstaben (C:) umgewandelt wurde, auf...

Wir unterteilen die Festplatte in Partitionen

Wir unterteilen die Festplatte in Partitionen

Bei der Installation von Windows wird die Festplatte traditionell in mindestens zwei Partitionen unterteilt – eine kleinere Systempartition mit dem Buchstaben C und eine größere Benutzerpartition...

Der Computer piept beim Einschalten

Der Computer piept beim Einschalten

Datum der Veröffentlichung: 01.02.2011 Es kann vorkommen, dass sich der Computer nicht einschaltet, sondern zu piepen beginnt. Wenn man zuhört, wird klar, dass...

Dateierweiterungen in Windows richtig ändern So ändern Sie die Archiverweiterung

Dateierweiterungen in Windows richtig ändern So ändern Sie die Archiverweiterung

Windows-Betriebssysteme erfreuen sich großer Beliebtheit, da sie es ermöglichen, Arbeitscomputer nach Belieben des Benutzers zu konfigurieren. Noch kein einziges Betriebssystem...

Feed-Bild RSS