Другие советы по использованию aircrack-ng для взлома WPA

Для того чтобы указать несколько захваченных файлов за раз, Вы можете использовать шаблон «*» или указать каждый файл по отдельности.

Примеры:

aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap

aircrack-ng *.ivs

aircrack-ng something*.ivs

Для того чтобы указать несколько словарей одновременно, Вам необходимо ввести из через запятую без пробелов.

Примеры:

aircrack-ng -w password.lst,secondlist.txt wpa2.eapol.cap

aircrack-ng -w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap

Aircrack-ng устанавливается вместе с небольшим словарем, который называется password.lst. Данный файл Вы можете найти в исходных кодах программы aircrack-ng, в директории «test». Ещё фаил password.lst Вы можете найти на одном из следующих сервисов. Или же на просторах интернета.

ftp://ftp.openwall.com/pub/wordlists/

http://www.openwall.com/mirrors/
http://ftp.sunet.se/pub/security/tools/net/Openwall/wordlists/

ftp://ftp.ox.ac.uk/pub/wordlists/

http://gdataonline.com/downloads/GDict/
http://www.theargon.com/achilles/wordlists/
http://theargon.com/achilles/wordlists/theargonlists/

ftp://ftp.cerias.purdue.edu/pub/dict/

http://www.outpost9.com/files/WordLists.html
http://www.securinfos.info/wordlists_dictionnaires.php
http://www.vulnerabilityassessment.co.uk/passwords.htm
http://packetstormsecurity.org/Crackers/wordlists/
http://www.ai.uga.edu/ftplib/natural-language/moby/
http://www.insidepro.com/eng/download.shtml
http://www.word-list.com/
http://www.cotse.com/tools/wordlists1.htm
http://www.cotse.com/tools/wordlists2.htm
http://wordlist.sourceforge.net/

Определение парольной фразы в WPA/WPA2 полностью зависит от нахождения соответствующей фразы в словаре. То есть качество словаря является чрезвычайно важным. В интернете можно найти множество дополнительных словарей для использования.

Позже я в деталях опишу взлом WPA/WPA2, что позволит Вам иметь полное представление о том как производится взлом WPA/WPA2.

Как Вы видели, в том случае если в Ваших файлах существует несколько сетей, Вам необходимо выбрать именно тот который Вы хотите взломать. Вместо того чтобы делать выбор вручную, Вы можете указать какие сети Вы хотите использовать, в командной строке essid или bssid. Для того чтобы это сделать Вам необходимо указать параметры «-e» или «-b».

Еще одна интересная особенность заключается в использовании «John the Ripper» для создания конкретных паролей для тестирования. Например Вы знаете что Парольная фраза состоит из названия улицы и трех цифр. Создайте пользовательские правила в JTR и запустите что-то вроде:

john —stdout —wordlist=specialrules.lst —rules | aircrack-ng -e test -a 2 -w — /root/capture/wpa.cap

Помните что действительные пароли в длину составляют от 8 до 63 символов. Вот достаточно удобная команда для того чтобы убедится что все пароли в файле отвечают заданным критериям:

awk ‘{ if ((length($0) > 7) && (length($0) < 64)){ print $0 }}' inputfile

или же

grep -E ‘^.{8,63}$’ < inputfile

 

Более детальное руководство aircrack-ng смотрите здесь

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *