Stáhněte si slovník hesel WPA a WPA2 k prolomení WiFi sítí

V současnosti nejvíce bezdrátových WiFi sítě používají ověřování WPA / WPA2-Personal, to znamená, že máme přístupový kód o délce 8 až 63 znaků, který je předem sdílen se všemi bezdrátovými klienty, kteří se chtějí připojit. Tento typ WiFi sítí lze auditovat snadno a rychle několika metodami, jako první musíme zkontrolovat, zda je WPS povoleno a pokusit se jej prolomit, pak můžeme provést útok hrubou silou, abychom otestovali všechny kombinace, nebo také můžeme útočit na WiFi sítě pomocí slovníku. Pokud se chystáte napadnout WiFi síť slovníkem, doporučujeme stáhnout si různé slovníky slov, která existují na internetu. Dnes v tomto článku vám řekneme, jak stáhnout nejlepší klíčové slovníky.

Stáhněte si slovník hesel WPA a WPA2

Co je to slovníkový útok?

Slovníkový útok na heslo, ať už na systém nebo na WiFi síť, se skládá z testování všech slov, která jsou obsažena v textovém souboru . Obecně můžeme najít slovníky milionů slov, které zabírají několik desítek GB, počítač bude muset každé z těchto slov nebo kombinaci slov zkoušet jedno po druhém, dokud nenajdeme správné heslo nebo dokud slovník nedokončíme. je dokončena. stáhli jsme. Mít dobrý slovník klíčů je zásadní pro to, abyste se mohli „trefit“ na heslo, je velmi důležité, aby obsahovalo miliony slov a také kombinace těch nejběžnějších, které by člověk mohl zadat jako heslo.

Když stahujeme slovník klíčů, pokud chceme prolomit bezdrátové sítě WiFi, musíme se ujistit nemáme slova ani kombinace slov a čísel do 8 znaků nebo více než 63 znaků. Musíme si pamatovat, že WiFi sítě s WPA mají mezi 8 a 63 znaky, takže „zkoušet“ tato slova nedává smysl, protože se s heslem WiFi nebudeme moci „trefit“.

V současné době existují velmi výkonné a konfigurovatelné programy, které nám umožňují vytvořit slovník na vyžádání, jako např Chroupat . Pokud víme nebo tušíme, že WPA heslo cíle má například 10 znaků a že používá pouze velká a malá písmena, můžeme vytvořit slovník, který má všechny kombinace a permutace velkých a malých písmen. Tímto způsobem nebudeme muset používat slovníky, které jsou mimo tyto parametry. Crunch nám umožní nakonfigurovat slovník, jak chceme, a vyexportuje jej do textového souboru pro pozdější použití v programech, jako je Aircrack-ng mimo jiné. Musíme mít na paměti, že tento nástroj generuje slovník se všemi znaky, obecně člověk vkládá snadno zapamatovatelné heslo WiFi, a ne heslo, které je téměř náhodné, takže použití slovníků slov je skvělé rozhodnutí.

Klíčový slovník pro WPA a WPA2

V současnosti máme na GitHubu velké množství repozitářů s textovými soubory s velkým množstvím hesel, která můžeme testovat. Samozřejmě, že v některých slovnících, které se chystáme vložit, najdeme hesla, která nejsou platná pro WiFi sítě, protože se jedná o klíče kratší než 8 znaků nebo více než 63 znaků, můžeme je však bez problémů použít, protože různé programy k prolomení klíčů WPA.

Pravděpodobné seznamy slov

Na GitHubu Úložiště Probable-Wordlists , najdeme skvělý seznam slovníků hesel, které jsou speciálně zaměřeny na bezdrátové WiFi sítě. Autor převzal slovníky z jiných projektů GitHub a prozradil všechna hesla, která by nebyla platná pro bezdrátové WiFi sítě. Můžeme si tedy být jisti, že všechny klávesy, které z tohoto slovníku otestujeme, budou fungovat perfektně. Tento slovník klíčů si můžeme stáhnout přes samotný GitHub nebo použít soubor .torrent ke stažení přes P2P, protože vám to bude určitě fungovat rychleji. Velikost tohoto slovníku je 8 GB, protože má miliony hesel filtrovaných v průběhu let, ale jsou přizpůsobena WiFi sítím.

Pokud přistoupíme kkompletní úložiště GitHub , najdeme velký seznam obecných slovníků klíčů, nejsou specificky orientované na bezdrátové WiFi sítě, proto, i když to můžeme použít, ne všechny klíče, které testujeme, budou platné.

CrackStation

CrackStation je bezplatná online platforma, která nám umožní prolomit hash hesel na základě slovníků, které mají. V případě, že si chceme stáhnout slovníky hesel, které mají na své platformě, můžeme to udělat přímo odtud . Největší slovník má celkem 1,493,677,782 15 XNUMX XNUMX slov a zabírá XNUMX GB místa, můžeme si ho stáhnout z webu nebo použít síť BitTorrent, která půjde mnohem rychleji.

Dalším slovníkem, který máme k dispozici, je „malá“ verze předchozího slovníku, založená na různých únikech, ke kterým v průběhu let došlo. V tomto seznamu máme celkem 64 milionů hesel v seznamu a nekomprimovaný zabírá asi 300 MB, proto budeme mít také velké množství slov a klíčů k testování při prolomení klíče WPA.

SecLists a Weakpass

v GitHub SecLists úložiště budeme najdete také velké množství slovníků hesel, v tomto případě však nejsou přizpůsobeny bezdrátovým sítím WiFi s WPA, takže byste mohli testovat hesla, která by později už nikdy nemohla být. Toto úložiště je však dobře známé a široce používané bezpečnostními výzkumníky.

Na oficiální stránky WeakPass najdeme velké množství klíčových slovníků, které jsou určeny pro různá použití, na tomto webu najdeme velké množství informací: velikost nekomprimovaného slovníku, komprimovaná velikost, kterou budeme stahovat, přibližný čas cracknutí pomocí různé hashe hesel a také WPA. Například největší slovník nám zabere asi 2 hodiny, než otestujeme všechna hesla. Všechny slovníky lze stáhnout prostřednictvím přímého stahování nebo prostřednictvím sítě BitTorrent. Tento web je vysoce doporučen, protože má mnoho hesel pro různé úniky, ke kterým v průběhu času došlo.

Použijte tyto slovníky s Aircrack-ng

Program Aircrack-ng je nejznámějším nástrojem pro auditování WiFi, který dnes můžeme najít, spolu s hashcatem k využití síly GPU provést útok hrubou silou. Abychom prolomili WiFi síť pomocí WPA, musíme udělat celkem tři kroky. Prvním krokem je přepnout naši WiFi kartu do režimu monitoru a začít zaznamenávat všechna data pro zachycení handshake:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

V případě, že máme bezdrátové klienty připojené k AP nebo WiFi routeru, mohli bychom spustit deautentizační útok, abychom urychlili proces zachycení handshake, k tomu můžeme provést následující příkaz:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Jakmile je handshake zachycen a za předpokladu, že jsme si již stáhli slovník, můžeme jej použít s následujícím příkazem:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

Název zachycení airodump-ng je „capture-01“, slovník hesel je „keys.txt“ a BSSID je název WiFi sítě, kterou chceme prolomit, protože zachycení Airodump zachycuje všechny handshake, které nastat.

Jak jste viděli, díky těmto slovníkům hesel pro WPA a WPA2 budeme moci otestovat všechna tato hesla, abychom zjistili, zda „to správně“ s heslem WiFi routeru nebo AP.