暴力破解 10 个字符长度的 WPA2 密码

信息安全 蛮力 wpa2
2021-08-30 23:33:50

我正在尝试破解我自己的WPA2网络以用于学习目的。

我有WPA 握手后工具*.cap生成的文件。aircrack-ng

我已经通过在单词列表中包含我自己的密码和一堆不正确的密码进行了测试,并aircrack-ng成功破解。我的密码长度为 10 个字符,只有大写字母和数字,所以我尝试生成一个单词列表crunch(长度为 10 个字符,只有大写和数字):

$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt

但紧缩重量估计是惊人的:

Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976

单词表非常大。我通过了解所涉及的长度和字符的线索生成了单词表。如果我不知道它会更大。

我想我知道相信对非平凡密码进行暴力攻击是不可能的,至少对于预先生成的单词表来说是不可能的。

有没有办法让aircrack-ng增量破解具有给定长度和字符集的密码?

我还有什么其他明智的选择来攻击我的密码?

4个回答

我会看看 OCLHashcat,因为它可以让你用特定的字符集暴力破解,并且不需要事先生成列表。

我不确定您所说的“增量”是什么意思,但是,如果您的意思是停止和启动 OHC 会让您这样做。

在破解 WPA2 方面,您有 3 个选项。

  1. 字典攻击
  2. 针对 WPS 的 Reaver 攻击(大多数情况下最成功的选项)
  3. 拿扳手给那个人,然后把他们的密码敲出来

好吧,也许是两个选择,如果你不是真的想要那个密码。

蛮力,除非您对密码了解很多并且它非常愚蠢(即您确定它是一个 8 字符的数字集),否则将无法启动。

不要忘记,严格来说,“不应该”有破解密码的方法,所以如果这些选项似乎都不可行,这只是意味着你有不错的安全性。对于如何做到这一点,可能没有答案。

john --stdout --incremental:all | aircrack-ng -e ESSID -w - /home/user/input_wpa.cap

编辑 john conf 文件以将 8 更改为 10

我目前正在开发类似的技术。Aircrack-ng 确实很棒,尽管它确实有一些限制。

我还尝试使用crunch对我自己的 wifi 进行暴力破解以生成密码。我的发现是这样的:

  • 您可以通过管道将 crunch 直接导入 Aircrack-ng 以消除创建 .txt 文件的需要并同时使用它来节省您执行计算的处理能力,bash 中此方法的语法如下:

./crunch <max> <min>(暂时坚持8)<options>(abcd1234..)可以给部分passwo@@@| aircrack-ng -b [bssid] -w - [.cap file]

在这里,您可以看到管道输入的标准格式aircrack-ng和一些简单的选项。

这是一个你可以粘贴到终端的工作副本(如下),我会告诉你一点。

从左到右:

  1. 命令的名称crunch,如果这不能立即强制执行,则以 . 开头./crunch
  2. 8 8 是您将需要的最大和最小字符,我相信您已经知道了。
  3. 然后是管道符号。这会将输出直接馈送到aircrack-ng将用作字典的文件中
  4. 建立握手后,填写 Bssid,因为您已经知道如何以这种格式进行操作。

工作副本:

crunch 8 8 1234567890ABCDEFGHIJKLMNOPQRSTUVWXYZ -t 97KQA@@@ | aircrack-ng -b 78:54:2E:28:E7:86 -w - thehak-01.cap

这种方法的问题:

使用置换方程并使用预期的每秒 1000 个组合(这是我的实际输出),我计算出测试每个生成的组合需要77.8 年

您可以尝试使用 John the Ripper 生成密码,然后将其通过管道传输到 Aircrack-ng。John 有一种称为 INCREMENTAL 的模式,您可以在其中定义它生成的密码类型,并且在将其传送到 aircrack 时,您不必将它们存储在文件中,并且它具有恢复功能。