Download WPA- og WPA2-adgangsordbog for at knække WiFi-netværk

I øjeblikket mest trådløse WiFi netværk bruger WPA / WPA2-Personlig godkendelse, det betyder, at vi har en adgangskode på mellem 8 og 63 tegn, som er foruddelt med alle trådløse klienter, der ønsker at oprette forbindelse. Denne type WiFi-netværk kan revideres nemt og hurtigt ved hjælp af flere metoder, det første vi skal tjekke er, om WPS er aktiveret og prøve at knække det, så kunne vi udføre et brute force angreb for at teste alle kombinationerne, eller også vi kan angribe WiFi-netværk ved hjælp af ordbog. Hvis du skal angribe et WiFi-netværk efter ordbog, er vores anbefaling, at du downloader forskellige ordbøger med ord, der findes på internettet. I dag i denne artikel vil vi fortælle dig, hvordan du downloader de bedste nøgleordbøger.

Download WPA- og WPA2-adgangsordbog

Hvad er et ordbogsangreb?

Et ordbogsangreb på en adgangskode, enten på et system eller på et WiFi-netværk, består af test af alle de ord, der er indeholdt i en tekstfil . Generelt kan vi finde ordbøger med millioner af ord, der fylder flere tiere GB i størrelse, computeren bliver nødt til at prøve hvert af disse ord eller kombination af ord et efter et, indtil vi finder det korrekte kodeord eller indtil ordbogen, at vi er færdige er færdig. vi har downloadet. At have en god nøgleordbog er essentielt for at kunne "ramme" adgangskoden, det er meget vigtigt, at den har millioner af ord og også kombinationer af de mest almindelige, som et menneske kunne sætte som kodeord.

Når vi downloader en ordbog med nøgler, hvis vi ønsker at knække trådløse WiFi-netværk, skal vi sørge for det vi har ikke ord eller en kombination af ord og tal under 8 tegn eller mere end 63 tegn. Vi skal huske, at WiFi-netværk med WPA har mellem 8 og 63 tegn, så det giver ingen mening at "prøve" disse ord, da vi ikke vil være i stand til at "hitte" med WiFi-adgangskoden.

I øjeblikket er der meget kraftfulde og konfigurerbare programmer, der giver os mulighed for at lave en ordbog efter behov, som f.eks Crunch . Hvis vi ved eller intuiterer, at et måls WPA-adgangskode har for eksempel 10 tegn, og at det kun bruger store og små bogstaver, kan vi lave en ordbog, der har alle kombinationer og permutationer af store og små bogstaver. På denne måde behøver vi ikke bruge ordbøger, der er uden for disse parametre. Crunch giver os mulighed for at konfigurere ordbogen, som vi vil, og den vil eksportere den til en tekstfil til senere brug i programmer som Aircrack-ng blandt andre. Vi skal huske på, at dette værktøj genererer en ordbog med alle tegnene, generelt sætter en person en nem at huske WiFi-adgangskode, og ikke en adgangskode, der er næsten tilfældig, så det er en god beslutning at ty til ord-ordbøger.

Nøgleordbog til WPA og WPA2

Vi har i øjeblikket et stort antal repositories på GitHub med tekstfiler med et stort antal adgangskoder, som vi kan teste. Selvfølgelig kan vi i nogle ordbøger, som vi vil lægge, finde adgangskoder, der ikke er gyldige til WiFi-netværk, fordi de er nøgler på mindre end 8 tegn eller mere end 63 tegn, men vi kan bruge det uden problemer, fordi forskellige programmer til at knække WPA-nøglerne.

Sandsynlige-ordlister

I GitHub Probable-Wordlists repository , finder vi en fantastisk liste over adgangskodeordbøger, der er specifikt rettet mod trådløse WiFi-netværk. Forfatteren har taget ordbøger fra andre GitHub-projekter og har lækket alle adgangskoder, der ikke ville være gyldige for trådløse WiFi-netværk. Derfor kan vi være sikre på, at alle de nøgler, som vi tester fra denne ordbog, vil fungere perfekt. Vi kan downloade denne nøgleordbog gennem selve GitHub eller bruge .torrent-filen til at downloade den via P2P, fordi den helt sikkert vil arbejde hurtigere for dig. Størrelsen af ​​denne ordbog er 8 GB, fordi den har millioner af adgangskoder filtreret gennem årene, men de er tilpasset WiFi-netværk.

Hvis vi får adgang tilkomplet GitHub-depot , kan vi finde en stor liste over generalistiske nøgleordbøger, de er ikke specifikt orienteret til trådløse WiFi-netværk, så selvom vi kan bruge det, vil ikke alle de nøgler, vi tester, være gyldige.

CrackStation

CrackStation er en gratis online platform, der giver os mulighed for at knække hash for adgangskoder baseret på ordbøger, de har. I tilfælde af at vi ønsker at downloade adgangskodeordbøgerne, som de har på deres platform, kan vi gøre det direkte herfra . Den største ordbog har i alt 1,493,677,782 ord og optager 15 GB plads, vi kan downloade den fra nettet eller bruge BitTorrent-netværket, der vil gå meget hurtigere.

En anden ordbog, som vi har tilgængelig, er en "lille" version af den forrige, baseret på forskellige lækager, der er opstået gennem årene. På denne liste har vi i alt 64 millioner adgangskoder på listen, og den fylder omkring 300 MB ukomprimeret, derfor vil vi også have et stort antal ord og nøgler at teste, når vi knækker en WPA-nøgle.

SecLists og Weakpass

I GitHub SecLists repository vil vi finder også et stort antal adgangskodeordbøger, men i dette tilfælde er de ikke tilpasset WiFi trådløse netværk med WPA, derfor kunne du teste adgangskoder, som senere aldrig rigtig kunne blive det. Dette lager er dog velkendt og meget brugt af sikkerhedsforskere.

officielle hjemmeside for WeakPass vi kan finde et stort antal nøgleordbøger, der er designet til forskellige formål, på denne hjemmeside kan vi finde en stor mængde information: størrelsen på den ukomprimerede ordbog, komprimeret størrelse, som vi skal downloade, den omtrentlige tid for I crack vha. forskellige adgangskode-hasher og også WPA. For eksempel vil den største ordbog tage os omkring 2 timer at teste alle adgangskoder. Alle ordbøger kan downloades gennem direkte download eller gennem BitTorrent-netværket. Denne hjemmeside anbefales stærkt, fordi den har mange adgangskoder til forskellige lækager, der er opstået over tid.

Brug disse ordbøger med Aircrack-ng

Aircrack-ng-programmet er det bedst kendte WiFi-revisionsværktøj, som vi kan finde i dag, sammen med hashcat til at bruge kraften i GPU at udføre et brute force angreb. For at knække et WiFi-netværk med WPA skal vi udføre i alt tre trin. Det første skridt er at sætte vores wifi-kort i monitortilstand og begynde at fange alle data for at fange håndtrykket:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

I tilfælde af at vi har trådløse klienter forbundet til AP- eller WiFi-routeren, kan vi starte et deautentificeringsangreb for at fremskynde handshake-opsamlingsprocessen, for at gøre dette kan vi udføre følgende kommando:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Når håndtrykket er fanget, og forudsat at vi allerede har downloadet ordbogen, kan vi bruge den med følgende kommando:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

Navnet på airodump-ng-optagelsen er "capture-01", adgangskodeordbogen er "keys.txt", og BSSID er navnet på det WiFi-netværk, som vi ønsker at knække, da Airodump-optagelsen fanger alle de håndtryk, der forekomme.

Som du har set, vil vi takket være disse adgangskodeordbøger til WPA og WPA2 være i stand til at teste alle disse adgangskoder for at se, om vi "får det rigtigt" med adgangskoden til WiFi-routeren eller AP.