Rumah - Data
Meretas jabat tangan di Pyrit adalah cara tercepat menggunakan GPU dan hash yang telah dihitung sebelumnya. Meretas jabat tangan di Pyrit - cara tercepat menggunakan GPU dan pra-perhitungan hash Unduh

Kamus untuk wifi kasar sering digunakan oleh para hacker profesional dalam aktivitasnya. Tentu saja, Anda juga memerlukan perangkat lunak khusus, yang diperlukan untuk sinkronisasi dengan database kamus.

Tetapi jika programnya sendiri dapat dengan mudah diunduh dari sumber terbuka mana pun, maka Anda harus mencari kamus yang bagus untuk Brutus. Terlebih lagi, ini adalah penemuan langka dan sangat berharga di Internet.

Tetapi jika semuanya jelas bagi seorang profesional tanpa basa-basi lagi, maka bagi audiens yang kurang berpengalaman, semua terminologi ini adalah sebuah keajaiban. Pengguna biasa Saya tidak mengerti mengapa dan untuk tujuan apa brute force wifi wpa2 mungkin diperlukan. Bagaimana cara menggunakannya dan apa yang “dimiliki” semua ini?

Apa itu Brutus

Brutus adalah salah satu sistem untuk memecahkan kata sandi dengan memilih kombinasi tombol. Komputer Anda akan dapat menebak kata sandi jika Anda memiliki perangkat lunak dan database kamus yang sesuai.

Brute dapat digunakan hampir di mana saja dimana sistem dilindungi dengan kata sandi. Bisa jadi kotak surat, halaman sosial atau yang lainnya.

Kami akan berbicara lebih mendalam tentang akses kasar router wifi. Tujuan kami adalah mendapatkan akses ke koneksi Internet pihak ketiga. Dan di sinilah kamus, software, dan kesabaran dibutuhkan.

Di mana Brute Wifi dimulai?

Awalnya, ada baiknya membedakan antara sistem enkripsi router yang tersedia - WPA dan WPA2. Dalam kedua kasus tersebut, Anda dapat bekerja dengan pembuatan kata sandi, tetapi opsi terakhir untuk mengenkripsi sistem kurang diminati.

Kamus untuk Brute wifi wpa2 terhubung ke perangkat lunak yang melakukan generasi otomatis dan mencari kecocokan. Prosedur ini memakan waktu lama dan dapat memakan waktu setidaknya beberapa hari. Namun sekali lagi, ini hanya bergantung pada kerumitan password itu sendiri.

Namun jika Anda berhasil mengunduh kamus dari database yang andal dan terbukti, Anda dapat mengandalkan hasil akhir yang positif.

Apakah semua kamus sama?

Brutus akses wifi Anda perlu memulai hanya jika Anda memahami dengan jelas semua langkah dan tahapan berturut-turut yang harus Anda atasi. Faktanya adalah kamus wifi kasar pun sangat berbeda satu sama lain dan penggunaannya mungkin tidak selalu efektif jika Anda memilih database yang salah.

Pertimbangkan juga urutan angka maksimum dalam kamus yang Anda unduh. Paling sering, pengguna menggunakan 8 digit kata sandi, tetapi ada kamus dengan basis kombinasi kata sandi 7-9 digit.

Kamus kata sandi wifi harus disesuaikan dengan wilayah Anda. Artinya, ada database terpisah dalam bahasa Inggris, Spanyol, Perancis dan bahasa lainnya. Dalam kasus kami, kami memerlukan database kombinasi kata sandi Rusia.

Sebelum menyinkronkan kamus, jangan malas untuk melihatnya editor teks dan pastikan bahwa kombinasi tersebut dikompilasi pada tingkat yang tepat dan mencakup sebagian besar kombinasi populer.

Meretas akses ke wifi dari layar ponsel

Sangat mungkin untuk melakukan wifi brute force dari ponsel pintar Android, karena perangkat lunak terkait tersedia secara gratis dan dapat diunduh tanpa batasan. Dan setelah instalasi, Anda perlu menggunakan kamus yang sama, di mana Anda mungkin akan memilih kombinasi kata sandi yang unik.

Kamus terbaik di web

Kami telah mengumpulkan database kamus terbaik untuk pemilihan kata sandi selanjutnya dan kekerasan wifi. Sangat mudah untuk memverifikasi ini - unduh kamus kami ke komputer Anda dan cobalah.

Kamus yang disajikan memiliki salah satu database kombinasi opsi kata sandi terbesar untuk kueri Rusia. Dan kamus itu sendiri terus ditingkatkan dan ditambah, yang penting bagi pengguna baru.

Unduh kamus untuk Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Tanggal dalam berbagai ejaan]:
  • [Kamus kecil berisi 9 juta kata]:
  • [Kata sandi email bocor pada tahun 2014]:

Tentang kamus untuk aircrack -ng.

Hal pertama yang harus Anda ketahui adalah bahwa BENAR-BENAR SEMUA tindakan yang diberikan dalam artikel tersebut tanpa kamus yang SANGAT bagus (untuk utilitas celah udara termasuk), jika terjadi peretasan kata sandi, yang mencakup kombinasi kata sandi berbeda yang tak terhitung jumlahnya , tidak lebih dari perlombaan tikus. Jadi saya segera memperingatkan Anda: semua manipulasi Anda mungkin menjadi tidak berarti jika pengguna menggunakan kombinasi sewenang-wenang seperti:

... yang dicapai hanya dengan "mengetuk" pengguna pada keyboard secara tidak berarti. Metode yang dipertimbangkan di sini untuk mendekripsi TD dengan kelas Enkripsi WEP, WPA, WPA2 didasarkan pada serangan brute force, yaitu pencarian kamus. Sayangnya, ini adalah masalah dengan metode seperti: kamus harus berisi antara lain password yang ditemukan oleh korban. Berapa probabilitas kamus yang Anda unduh atau kompilasi berisi kombinasi yang disajikan di atas? Masker jaringan tidak diketahui, Anda harus memaksanya secara membabi buta.

Baik aircrack maupun hacker tidak ada yang hidup. Kata sandi, dan tidak hanya untuk Wi-Fi, dapat diketahui dengan cara lain. Baca dan berkenalan:

Tanpa kamus apa pun - tidak mungkin. Sayangnya dan ah. Saya memperingatkan Anda sebelumnya - hindari kamus asing lama yang berasal dari tahun 2010. Ada banyak dari mereka di Internet, dan mereka sama-sama tidak berguna, dan Anda sendiri yang akan memahaminya. Adapun penulis artikel, dia jarang dikecewakan oleh satu kamus saja. Satu-satunya masalah bagi Anda adalah arsip untuk "kamus" dalam format txt memiliki berat sekitar 14 GB. Ngomong-ngomong, ini juga sedikit. Sejumlah besar kombinasi keyboard telah dihasilkan di sana, mereka disaring berdasarkan yang paling umum; Mungkin kata sandi Anda akan muncul. Perlu diingat bahwa file sebesar ini harus diunduh secara terpisah, bukan sebagai bagian dari unduhan lain dan dengan browser tertutup. Sangat disayangkan jika lama kelamaan saat mencoba membuka dokumen password malah menemui kesalahan pembukaan. Anda harus mendownloadnya lagi...

Jadi, saya akan menjelaskan prinsip pengoperasiannya. Jika pilihan lain dimungkinkan untuk WEP, ada banyak utilitas untuk memecahkan kata sandi WEP di Kali, maka dalam kasus lebih banyak lagi perlindungan yang kuat ketik WPA2 (saat ini merupakan jenis perlindungan yang paling umum) dimungkinkan (dalam kasus kami juga) hanya dengan kamus atau kekerasan. Meretas WiFi menggunakan airodump hanya akan mungkin terjadi dengan cara ini dan bukan sebaliknya. Ini adalah satu-satunya kelemahan signifikan dari metode ini. Hal yang sama berlaku untuk metode brute force lainnya dan penggantian kata sandi yang ada di kamus.

Kamus "Resmi" untuk aircrack

Tidak ada persyaratan dasar untuk mereka. Melihat - dokumen teks, disusun berdasarkan prinsip 1 kata sandi dalam 1 baris dengan jeda baris. Tersedianya huruf latin baik register, angka arab dan beberapa simbol.

Kamus aircrack – di mana mendapatkannya?

Jika Anda ingin menggunakan kamus aircrack yang sudah jadi, yang tidak memiliki kelebihan dibandingkan kamus yang lebih modern, maka saya akan merujuk Anda lagi ke situs resminya:

http://www.aircrack-ng.org/

di halaman di mana kamus yang sama untuk aircrack siap diunduh di tautan ke sumber daya pihak ketiga. Bagaimanapun, lihatlah lebih dekat. Anda tetap akan mengunjungi situs ini, mencoba mencari kamus aircrack online.

Berikutnya. Jaringan ini penuh dengan kamus lain yang cocok yang saling menduplikasi. Beginilah cara kerja banyak “hacker”: orang lain mengganti namanya, Insya Allah mereka mencairkannya dengan milik mereka sendiri, mengemasnya, dan selesai. Tidak ada seorang pun yang kebal dari ini. Jadi, Anda harus mencari.

Masalah berikutnya dengan kamus asing: kamus dengan kualitas terbaik dikompilasi menggunakan metode “kata sandi apa yang ditemukan, mereka ditambahkan ke daftar.” Hanya ada satu masalah bagi kami - di Rusia, kata sandi biasanya dibuat berbeda. Jadi kamus kunci terbaik senilai 300 juta pun mungkin akan “menolak” Anda setelah 9-12 jam menunggu.

Masalah utamanya, sebagaimana telah disebutkan, adalah ukuran kamus. Ada mahakarya nyata di Internet. Hampir semuanya berasal dari luar negeri. Namun, bahkan psikolog dan spesialis lainnya mengambil bagian dalam konstruksi mereka (menurut penulis), mencoba mereproduksi rangkaian simbol acak yang paling umum seperti “monyet di piano”. Lagi pula, hasilkan yang terbaik kata sandi terbaik- Ini:

  • buka buku catatan
  • tutup matamu
  • tekan keyboard dengan 10 jari sekaligus
  • encerkan kata sandi dengan simbol seperti @, #, $, dll, tambahkan huruf besar di akhir. Ini bukan "qwerty" untuk Anda...
  • salin hasilnya dan gunakan sebagai kata sandi. Anda tidak akan dapat mengingatnya, tetapi peretas memerlukan waktu 150 tahun untuk meretasnya.

Buat kamus Anda sendiri untuk aircrack.

Saya akan menjelaskan secara singkat. Mari gunakan utilitas yang disertakan dalam Kali Kegentingan. Dirancang untuk menghasilkan kata sandi acak, memiliki nomor pengaturan yang berguna. Beberapa di antaranya sangat berguna jika, misalnya, Anda berhasil melihat sebagian kata sandi korban. Artinya, Anda mengetahui beberapa simbolnya.

Proses pembuatannya sederhana. Luncurkan terminal dan masukkan perintah dalam format:

krisis 7 8 -o /root/Desktop/dict

Perintah tersebut akan membuat kamus dengan nama tersebut dikte di Desktop dari segala macam kombinasi alfanumerik, berisi 7 hingga 8 karakter - kata sandi biasa. Nyaman, bukan? Dan Anda tidak perlu mengunduh kamus apa pun untuk aircrack... Jika Anda bersukacita lebih awal, lihat lebih dekat ukurannya:

Ya, ya, cukup sedikit - sekitar 2 Terabyte. pichalka (...

Apa yang harus dilakukan? Anda dapat menambahkan perintah untuk membuat kata sandi lebih spesifik jika Anda mempunyai alasan untuk melakukannya. Jadi, perintah pembangkitan dapat berbentuk:

krisis 7 8 9876543210 -o /root/Desktop/dict.lst

Di mana 9876543210 – tepatnya dan satu-satunya simbol yang muncul di kamus masa depan. Dan tidak lebih. Atau:

Dalam hal ini Kegentingan akan membuat kamus dengan kata sandi #$ .

Banyak kamus seperti itu yang bisa dikompilasi, percayalah, terkadang metode ini bekerja dengan sangat baik. Mereka tidak akan terlalu berat, mereka akan mobile, dan dapat dengan mudah disimpan media eksternal. Jadi, dalam perintah pemilihan kata sandi Anda kemudian dapat menentukan kata sandi yang Anda buat, dipisahkan dengan koma (jika kamus buatan sendiri untuk aircrack disimpan di desktop Kali):

aircrack-ng /root/nama file.cap -w /root/Desktop/dict1,dict2,dict3

TAPI lagi

Menggunakan program seperti Kegentingan atau John Sang Riper bukan pilihan yang berguna bagi pencuri profesional. Ada beberapa alasan untuk hal ini. Saya tidak dapat memodifikasi skrip sedemikian rupa sehingga memungkinkan untuk membagi proses pemecahan kombinasi kata sandi menjadi beberapa tahap (artinya dari sesi ke sesi, dari satu reboot ke reboot lainnya). Artinya, proses peretasan bisa memakan waktu berbulan-bulan. Dengan latar belakang penurunan tajam kinerja komputer (menurut saya setengahnya). Dan, pada akhirnya, sebagai pilihan - mesin terpisah untuk kekerasan? Sebuah kemewahan yang tidak terjangkau secara umum. Bekerja dengan kartu video DUAL di Windows 7 64-bit memberi saya hasil yang paling efektif. Prosesnya dijelaskan dalam artikel.

Kamus untuk aircrack – layanan online.

Aneh jika orang seperti itu tidak muncul. Namun layanan yang mencakup pemilihan kata sandi menggunakan kamus ini sudah ada selama 3-4 tahun. Letaknya di:

Ia membanggakan waktu dekripsi kata sandi terpendek dan kamus dengan 600 juta kunci. Saya tidak tahu ulasan apa pun tentangnya karena saya belum pernah menggunakannya. Mengapa? Namun, 17 dolar AS per kunci (pada saat penulisan). Anda akan memerlukan semuanya sama seperti dalam hal pemilihan menggunakan kamus yang tersedia: Anda harus memasukkan BSSID korban, tunjukkan jalur ke .topi file dan terakhir alamatnya e-mail. Seperti yang saya asumsikan, pertama-tama mereka akan mengirimi Anda tanggapan tentang apakah semuanya berjalan baik atau tidak, dan mereka akan meminta Anda membayar. Bagaimana, kapan, saya tidak tahu.

PERHATIAN . Lanjutkan dengan risiko Anda sendiri. Jika saya adalah pencipta sumber daya, saya tidak akan bisa menolak dan menipu siapa pun yang ingin mentransfer uang kepada saya begitu saja... Tapi saya ulangi: Saya tidak tahu, saya belum menggunakannya. Bagaimanapun, tautan ke tautan ini dianggap berbahaya oleh banyak mesin pencari. Saya harus menghapusnya, tetapi alamatnya terlihat jelas di header situs pada gambar. Siapa yang akan menggunakannya - berhenti berlangganan

Jadi, kamus terbaik bukanlah obat mujarab. Kami menggunakan metode lain: .

Baca: 6.338

Halo! Ini akan menjadi artikel pendukung untuk seri utama saya tentang keamanan. jaringan nirkabel. Saya akan mendedikasikannya untuk pilihan database kata sandi Wi-Fi. Hanya yang paling bermanfaat, tanpa air berlebih.

Anda mungkin tidak setuju dengan pendapat saya dalam banyak hal - komentar selalu terbuka untuk diskusi. Saling membantu sangat dianjurkan.

Artikel ini disiapkan semata-mata untuk tujuan meningkatkan keterampilan pribadi keamanan informasi. Proyek WiFiGid dengan tegas menentang penggunaan informasi di jaringan orang lain tanpa mendapatkan persetujuan sebelumnya dari pemiliknya. Mari kita hidup bersama dan tidak merugikan orang lain!

Lapisan teori untuk pengenalan

Basisnya sendiri akan lebih rendah. Di sini saya tidak bisa menahan diri dan akan mencoba mengidentifikasi masalah yang ada pada metode brute Wi-Fi. Pendekatan apa yang ada dalam arah ini:

  1. Kekuatan kasar klasik dengan cepat – mis. mencoba menyambung ke titik akses dan segera memeriksa kata sandi. Metode ini telah terlupakan, jangan gunakan anakronisme ini!
  2. Mencegat jabat tangan dan melakukan brute menggunakan Aircrack - Hashcat - adalah teknik paling efektif yang memungkinkan Anda menggunakan semua kekuatan komputer Anda. Saya harap itulah tujuan Anda datang ke sini.
  3. Brute WPS juga ada tempatnya, tetapi metode kedua lebih sering digunakan.

Gagasan apa yang penting bagi kami mengenai poin kedua dari tugas ini:

Kata sandi memiliki panjang yang berbeda-beda. Jangan menggunakan pangkalan tanpa memikirkan tujuannya.

Inilah beberapa pemikiran saya:

  • Dimulai dengan WPA, tidak ada kata sandi yang kurang dari 8 karakter. Itu. Apa pun di bawah ini tidak masuk akal untuk digunakan. Tentu saja jika Anda kurang beruntung menemukan jaringan WEP.
  • Orang sangat sering menggunakan angka – nomor telepon dan tanggal – dalam kata sandi mereka.
  • Anda dapat menemukan kata sandi populer yang bocor, misalnya, dari email - kata sandi rumah hingga titik akses juga akan cocok. Artinya, masuk akal untuk menelusuri daftar kata sandi populer (tentu saja, lebih dari 8 karakter).
  • Dan jika tidak ada yang membantu, Anda dapat menggunakan pencarian lengkap. Sudah ada database yang sudah jadi, tapi saya lebih suka menggunakan generator Crunch - Anda menetapkan kondisi apa pun yang ANDA BUTUHKAN, dan Anda mendapatkan database yang sudah jadi.

Saat menggunakan head, kemungkinan berhasil menebak kata sandi meningkat secara eksponensial.

Basis data saat ini

Sekarang kita telah memilah teorinya, sekarang saatnya memberikan dasar yang sudah jadi. Jika Anda memiliki sesuatu sendiri, posting di komentar dengan penjelasannya. Komentar dimoderasi, tidak semuanya lolos, sampah tidak diperlukan di sini.

Apa yang dapat diakses dan digunakan, kamus kata sandi paling populer di Rusia dan CIS (format dic dan txt - semua file teks):

  • ATAS Kata sandi Wi-Fi untuk WPA, WPA2, WPA3
  • 9 juta TERATAS
  • Daftar kata sandi Email
  • Tanggal dan ulang tahun
  • Telepon – Rusia – Ukraina – Belarus
  • 8 digit angka
  • 9 digit angka

Alternatif

Saya akan meninggalkan beberapa di sini pilihan alternatif untuk memilih kata sandi. Bagaimana jika pembaca menganggapnya bermanfaat:

  • Anda dapat menggunakan program pembangkitan - Crunch dan John the Riper - yang memungkinkan Anda membuat database untuk ide spesifik Anda. Namun biasanya, memilah-milah obat generik yang berkelanjutan, bahkan pada perangkat keras yang canggih, membutuhkan waktu yang sangat lama.

  • Ada layanan online (saya tidak melakukannya, karena ada juga penjahatnya) yang telah memecahkan banyak jabat tangan atau akan mendekripsinya - jelas ini memerlukan biaya, tetapi terkadang sepadan.

Kamus Kali

Setiap pengguna sudah memiliki kamus peretasan ini Kali Linux. Jadi jangan ragu untuk menggunakannya dan jangan mengunduh apa pun. Di bawah ini saya akan memberikan daftarnya dengan sedikit penjelasan. Namun apa yang di atas sudah cukup untuk pekerjaan normal dengan tingkat keberhasilan yang berbeda-beda.

  • RockYou (/usr/share/wordlists/rockyou) adalah kamus paling populer untuk pentesting untuk tujuan apa pun. Ini juga dapat digunakan untuk Wi-Fi, tetapi saya sarankan terlebih dahulu menghapus kata sandi yang tidak pantas melalui pw-inspector yang sama.

Itu saja. Jika Anda memiliki saran, silakan tinggalkan di komentar di bawah. Mari kita lihat, kita akan mencari tahu, tapi tanpa sampah.

Manfaat menggunakan Pirit

Meretas jabat tangan yang ditangkap adalah satu-satunya cara memecahkan kata sandi WPA/WPA2. Itu diproduksi menggunakan metode brute force (pencarian kata sandi).

Omong-omong, jika Anda belum terbiasa dengan teknik menangkap jabat tangan, lihat artikel “”.

Karena penggunaan kekerasan tidak menjamin hasil yang positif, beberapa teknik telah ditemukan yang dapat meningkatkan peluang keberhasilan secara signifikan. Ini termasuk:

  • menggunakan kartu video untuk menebak kata sandi (meningkatkan kecepatan pencarian secara signifikan)
  • menggunakan tabel dengan hash yang telah dihitung sebelumnya (peningkatan kecepatan + kemampuan untuk digunakan kembali untuk titik akses yang sama, kemampuan untuk mencoba puluhan jabat tangan dari satu titik akses dalam hitungan detik)
  • menggunakan kamus yang bagus (meningkatkan peluang keberhasilan)

Pyrit dapat menggunakan semua teknik ini - itulah mengapa Pyrit merupakan pemecah kata sandi WPA/WPA2 tercepat, atau salah satu dari dua teratas bersama dengan oclHashcat.

Program lain juga menerapkan teknik ini. Misalnya, oclHashcat dan coWPAtty mengimplementasikan pencarian kamus. coWPAtty mengimplementasikan pra-perhitungan hash (tetapi tidak mendukung penggunaan kartu grafis). oclHashcat memungkinkan Anda menggunakan kekuatan kartu video, tetapi tidak menghitung hash sebelumnya. Ke depan, saya akan mencatat bahwa di oclHashcat Anda dapat menerapkan perhitungan awal hash dan menggunakan data yang diperoleh berulang kali untuk satu titik akses untuk memeriksa beberapa jabat tangan tanpa menambah waktu untuk menghitung hash, seperti yang akan dijelaskan nanti. Aircrack-ng mencari melalui kamus dan menggunakannya secara efektif prosesor multi-inti, tetapi tidak menggunakan "akselerasi" lainnya.

Di sistem saya, oclHashcat melakukan kekerasan untuk memecahkan kata sandi WPA/WPA2 dengan kecepatan 31550 H/s, dan Pyrit menghitung hash dengan kecepatan 38000-40000 PMK. Verifikasi jabat tangan lebih lanjut membutuhkan waktu kurang dari satu detik. Dari sini terlihat bahwa bahkan saat memeriksa satu jabat tangan, kami meningkatkan kecepatan sekitar sepertiganya, dan jika kami ingin memeriksa beberapa jabat tangan untuk satu AP, maka dengan oclHashcat kami perlu memulai semuanya dari awal lagi. Di Pyrit, setiap jabat tangan baru membutuhkan waktu sepersekian detik.

Agar Pyrit dapat mengeluarkan kekuatan penuhnya, Anda harus menginstal driver kartu video berpemilik. Lihatlah artikel "" dan materi yang direferensikan di dalamnya - artikel ini memberi tahu Anda langkah demi langkah tentang menginstal driver dan Pyrit di Kali Linux 2 pada komputer dengan kartu grafis dari AMD. Anda harus mengikuti semua langkah, bukan hanya instruksi terakhir. Saya tidak memiliki komputer NVidia, jadi saya tidak memiliki petunjuk terkini tentang cara menginstal driver dan Pyrit untuk sistem NVidia.

Pemecahan kata sandi WPA/WPA2 tercepat

Data awal saya:

  • menyerang TD - DANIELLE2015
  • file dengan jabat tangan yang telah diambil sebelumnya dipanggil DANIELLE2015-01.cap

Kamus cracking WPA/WPA2

Saya akan menggunakan kamus rockyou yang disertakan dengan Kali Linux. Ini cukup untuk pelatihan, tetapi untuk serangan praktis saya dapat merekomendasikan kamus nomor telepon yang dibuat, kamus yang dibuat untuk AP tertentu dalam bentuk AP_name+digit, yang mengisi frasa sandi hingga delapan karakter.

Ayo salin berkas terbaik kamus ke direktori root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Mari kita buka kemasannya.

Gunzip rockyou.txt.gz

Karena kata sandi WPA2 minimum harus terdiri dari 8 karakter, mari kita parsing file untuk menyaring kata sandi yang kurang dari 8 karakter dan lebih dari 63 karakter (sebenarnya, Anda dapat melewati baris ini, semuanya terserah Anda). Jadi kami akan menyimpan file ini sebagai newrockyou.txt.

Kucing rockyou.txt | urutkan | unik | pw-inspektur -m 8 -M 63 > newrockyou.txt

Mari kita lihat berapa banyak kata sandi yang ada di file ini:

Wc -l newrockyou.txt

Ini berisi sebanyak 9606665 kata sandi.

File aslinya berisi lebih banyak lagi.

Wc -l rockyou.txt

Ada 14344392 kata sandi. Jadi, kami telah membuat file ini lebih pendek, yang berarti kami dapat menguji AP dalam jangka waktu yang lebih singkat.

Terakhir, mari kita ganti nama file ini menjadi wpa.lst.

Mv newrockyou.txt wpa.lst

Membuat ESSID di database Pyrit

Sekarang kita perlu membuat ESSID di database Pyrit

Pyrit -e DANIELLE2015 buat_essid

CATATAN: Jika ada spasi pada nama AP, misalnya “NetComm Wireless”, maka perintah Anda akan seperti ini:

Pyrit -e "NetComm Nirkabel" buat_essid

Luar biasa, sekarang kami memiliki ESSID yang ditambahkan ke database Pyrit.

Mengimpor kamus ke Pyrit

Sekarang ESSID telah ditambahkan ke database Pyrit, mari impor kamus kata sandi kita.

Gunakan perintah berikut untuk mengimpor kamus kata sandi bawaan wpa.lst ke dalam database Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Buat tabel di Pyrit menggunakan proses batch

Caranya mudah, cukup ketik perintah berikut

Kumpulan pirit

Karena operasi ini berjalan di laptop, saya punya 38000-40000 PMK. Ini jauh dari batasnya - komputer desktop dengan kartu grafis yang bagus akan membantu Anda meningkatkan kecepatan penghitungan ini secara signifikan.

Anda harus berhati-hati seberapa besar file kamus Anda dan seberapa PANAS CPU Anda kartu grafis. Gunakan pendinginan tambahan untuk menghindari kerusakan.

Proses peretasan dengan Pyrit

Kami akan menggunakan serangan jabat tangan menggunakan database hash yang telah dihitung sebelumnya. Setelah kami menyelesaikan semua langkah persiapan yang diperlukan, melancarkan serangan menjadi cukup mudah. Cukup gunakan perintah berikut untuk memulai proses peretasan.

Pyrit -r DANIELLE2015-01.cap serangan_db

Itu saja. Seluruh proses, termasuk perhitungan awal hash, memakan waktu beberapa menit. Butuh waktu kurang dari satu detik untuk melintasi seluruh tabel database untuk mengambil kata sandi, jika kata sandi itu ada dalam kamus. Kecepatan saya mencapai 6322696 PMK. Sejauh ini, ini adalah yang tercepat.

Ini membutuhkan waktu beberapa detik - jadi selalu layak digunakan jika kata sandi tidak ditemukan.

Serangan jabat tangan dengan kamus di Pyrit tanpa menggunakan tabel yang telah dihitung sebelumnya

Jika Anda tidak ingin membuat database, tetapi ingin mengutak-atik file kamus secara langsung (yang jauh lebih lambat), Anda dapat melakukan hal berikut

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst serangan_passthrough

Seberapa cepat metode ini? 17807 PMK per detik. Jauh lebih lambat untuk seleraku.

Membersihkan Pyrit dan database

Terakhir, jika perlu, Anda dapat menghapus essid Anda dan melakukan pembersihan.

Pyrit -e DANIELLE2015 delete_essid

Ini akan mengosongkan cukup banyak ruang disk.



 


Membaca:



Proses restart browser Firefox

Proses restart browser Firefox

Sebagian besar masalah pada Firefox dapat diperbaiki dengan mengikuti metode pemecahan masalah yang dijelaskan di bawah ini. Cobalah langkah-langkah ini secara berurutan. Jika ada yang tidak berhasil,...

Reset Level Tinta Gratis di Printer Epson L100, L110, L210, L300, L350, L355, L550, L555, L800

Reset Level Tinta Gratis di Printer Epson L100, L110, L210, L300, L350, L355, L550, L555, L800

Reset level tinta gratis untuk printer Epson L110, L210, L300, L350, L355, L550, L555.

VK versi Rusia halaman saya

VK versi Rusia halaman saya

Jejaring sosial Vkontakte halaman saya saat ini adalah salah satu sumber Internet paling populer di dunia, belum lagi Rusia dan Ukraina. Dia...

Memformat kartu memori SD dan microSD: mengapa diperlukan dan bagaimana melakukannya

Memformat kartu memori SD dan microSD: mengapa diperlukan dan bagaimana melakukannya

Utilitas yang cepat dan aman untuk memformat kartu memori SD, SDHC dan SDXC. Program ini juga mendukung bekerja dengan jenis eksternal...

gambar umpan RSS