Lataa WPA- ja WPA2-salasanakirja murtaaksesi WiFi-verkot

Tällä hetkellä useimmat langattomat WiFi verkot käyttävät WPA / WPA2-Personal-todennusta, mikä tarkoittaa, että meillä on 8–63 merkin pituinen pääsykoodi, joka on valmiiksi jaettu kaikille langattomille asiakkaille, jotka haluavat muodostaa yhteyden. Tämän tyyppiset WiFi-verkot voidaan auditoida helposti ja nopeasti useilla menetelmillä, ensin on tarkistettava, onko WPS käytössä ja yritä murtaa se, sitten voimme suorittaa raa'an voiman hyökkäyksen testataksemme kaikki yhdistelmät tai myös voimme hyökätä WiFi-verkkoihin sanakirjan avulla. Jos aiot hyökätä WiFi-verkkoon sanakirjan avulla, suosittelemme, että lataat erilaisia ​​Internetissä olevien sanojen sanakirjoja. Tänään tässä artikkelissa kerromme sinulle, kuinka ladata parhaat avainsanakirjat.

Lataa WPA- ja WPA2-salasanakirja

Mikä on sanakirjahyökkäys?

Sanakirjahyökkäys salasanaan, joko järjestelmään tai WiFi-verkkoon, koostuu testaamalla kaikkia tekstitiedoston sisältämiä sanoja . Yleensä löydämme miljoonien sanojen sanakirjoja, jotka vievät useita kymmeniä gigatavuja, tietokoneen on kokeiltava jokaista näistä sanoista tai sanayhdistelmistä yksitellen, kunnes löydämme oikean salasanan tai kunnes sanakirja on valmis. on valmis. olemme ladanneet. Hyvä näppäinsanakirja on välttämätön salasanan "lyömiseen", on erittäin tärkeää, että siinä on miljoonia sanoja ja myös yhdistelmiä yleisimmistä, joita ihminen voi laittaa salasanaksi.

Kun lataamme avainten sanakirjan, jos haluamme murtaa langattomat WiFi-verkot, meidän on varmistettava se meillä ei ole alle 8 merkin sanoja tai sanojen ja numeroiden yhdistelmää tai yli 63 merkkiä. Meidän on muistettava, että WPA-verkoissa on 8-63 merkkiä, joten näiden sanojen "kokeilussa" ei ole mitään järkeä, koska emme voi "lyödä" WiFi-salasanalla.

Tällä hetkellä on olemassa erittäin tehokkaita ja konfiguroitavia ohjelmia, joiden avulla voimme luoda sanakirjan pyynnöstä, kuten esim. Räsähdys . Jos tiedämme tai ymmärrämme, että kohteen WPA-salasanassa on esimerkiksi 10 merkkiä ja että se käyttää vain isoja ja pieniä kirjaimia, voimme luoda sanakirjan, jossa on kaikki isojen ja pienten kirjainten yhdistelmät ja permutaatiot. Tällä tavalla meidän ei tarvitse käyttää sanakirjoja, jotka ovat näiden parametrien ulkopuolella. Crunch antaa meille mahdollisuuden määrittää sanakirjan haluamallamme tavalla, ja se vie sen tekstitiedostoon myöhempää käyttöä varten ohjelmissa, kuten Aircrack-ng mm. Meidän on pidettävä mielessä, että tämä työkalu luo sanakirjan, jossa on kaikki merkit, yleensä henkilö laittaa helposti muistettavan WiFi-salasanan, ei lähes satunnaista salasanaa, joten sanasanastojen käyttäminen on hyvä päätös.

Avainsanakirja WPA:lle ja WPA2:lle

Meillä on tällä hetkellä GitHubissa suuri määrä arkistoja, joissa on tekstitiedostoja suurella määrällä salasanoja, joita voimme testata. Tietysti joissakin sanakirjoissa, jotka aiomme laittaa, voimme löytää salasanoja, jotka eivät kelpaa WiFi-verkoille, koska ne ovat alle 8 merkin tai yli 63 merkin avaimia, mutta voimme käyttää sitä ilman ongelmia, koska eri ohjelmia WPA-avainten murtamiseen.

Todennäköiset sanalistat

GitHubissa Probable-Wordlists -tietovarasto , löydämme loistavan luettelon salasanasanakirjoista, jotka on erityisesti suunnattu langattomiin WiFi-verkkoihin. Kirjoittaja on ottanut sanakirjoja muista GitHub-projekteista ja vuotanut kaikki salasanat, jotka eivät kelpaa langattomille WiFi-verkoille. Siksi voimme olla varmoja, että kaikki tästä sanakirjasta testaamamme avaimet toimivat täydellisesti. Voimme ladata tämän avainsanakirjan itse GitHubin kautta tai ladata sen P2P:n kautta .torrent-tiedoston avulla, koska se toimii varmasti nopeammin. Tämän sanakirjan koko on 8 Gt, koska siinä on miljoonia salasanoja suodatettu vuosien varrella, mutta ne on mukautettu WiFi-verkkoihin.

Jos pääsemme käsiksitäydellinen GitHub-arkisto , voimme löytää suuren luettelon yleisistä avainsanakirjoista, niitä ei ole erityisesti suunnattu langattomiin WiFi-verkkoihin, joten vaikka voimme käyttää sitä, kaikki testaamamme avaimet eivät ole kelvollisia.

CrackStation

CrackStation on ilmainen online-alusta, jonka avulla voimme murtaa salasanojen tiivisteet heidän käytössään olevien sanakirjojen perusteella. Jos haluamme ladata salasanasanakirjat, jotka heillä on alustallaan, voimme tehdä sen suoraan täältä . Suurimmassa sanakirjassa on yhteensä 1,493,677,782 15 XNUMX XNUMX sanaa ja se vie XNUMX Gt tilaa, voimme ladata sen verkosta tai käyttää BitTorrent-verkkoa, joka menee paljon nopeammin.

Toinen käytettävissämme oleva sanakirja on "pieni" versio edellisestä, joka perustuu vuosien varrella tapahtuneisiin erilaisiin vuodoihin. Tässä listassa meillä on yhteensä 64 miljoonaa salasanaa ja se vie noin 300 Mt pakkaamattomana, joten meillä on myös suuri määrä sanoja ja avaimia testattavaksi WPA-avaimen murtamiseen.

SecLists ja Weakpass

In GitHub SecLists -arkiston me Löydät myös suuren määrän salasanasanakirjoja, mutta tässä tapauksessa ne eivät ole mukautettuja WPA-langattomiin WiFi-verkkoihin, joten voit testata salasanoja, joita ei koskaan voisi koskaan olla. Tämä arkisto on kuitenkin hyvin tunnettu ja tietoturvatutkijoiden laajalti käytössä.

On WeakPassin virallinen verkkosivusto löydämme suuren määrän avainsanakirjoja, jotka on suunniteltu eri käyttötarkoituksiin, tältä verkkosivustolta löydämme suuren määrän tietoa: pakkaamattoman sanakirjan koko, ladattavan pakatun koon, likimääräisen murtautumisajan eri salasanatiivisteet ja myös WPA. Esimerkiksi suurin sanakirja kestää noin 2 tuntia kaikkien salasanojen testaamiseen. Kaikki sanakirjat voidaan ladata suoralatauksella tai BitTorrent-verkon kautta. Tämä sivusto on erittäin suositeltavaa, koska sillä on monia salasanoja eri vuotojen varalta, joita on tapahtunut ajan mittaan.

Käytä näitä sanakirjoja Aircrack-ng:n kanssa

Aircrack-ng-ohjelma on tunnetuin WiFi-auditointityökalu, jonka voimme nykyään löytää, yhdessä hashcatin kanssa käyttääksemme GPU suorittaakseen raa'an voiman hyökkäyksen. WPA-verkon murtamiseksi meidän on suoritettava yhteensä kolme vaihetta. Ensimmäinen askel on laittaa wifi-korttimme näyttötilaan ja aloittaa kaiken tiedon tallentaminen kättelyn tallentamiseksi:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

Mikäli meillä on langattomia asiakkaita yhdistettynä tukiasemaan tai WiFi-reitittimeen, voimme käynnistää autentikointihyökkäyksen kättelyn sieppausprosessin nopeuttamiseksi. Tätä varten voimme suorittaa seuraavan komennon:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Kun kädenpuristus on kaapattu, ja olettaen, että olemme jo ladaneet sanakirjan, voimme käyttää sitä seuraavalla komennolla:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

airodump-ng-kaappauksen nimi on "capture-01", salasanasanakirja on "keys.txt" ja BSSID on sen WiFi-verkon nimi, jonka haluamme murtaa, koska Airodump-kaappaus kaappaa kaikki kädenpuristukset, jotka esiintyä.

Kuten olet nähnyt, WPA- ja WPA2-salasanasanastojen ansiosta voimme testata kaikkia näitä salasanoja nähdäksemme, saammeko sen oikein WiFi-reitittimen tai tukiaseman salasanalla.