WPAおよびWPA2パスワード辞書をダウンロードしてWiFiネットワークをクラックする

現在ほとんどのワイヤレス 無線LAN ネットワークはWPA / WPA2を使用します-個人認証。これは、接続するすべてのワイヤレスクライアントと事前共有される8〜63文字のパスコードがあることを意味します。 このタイプのWiFiネットワークは、いくつかの方法で簡単かつ迅速に監査できます。最初に確認する必要があるのは、WPSが有効になっているかどうかを確認してから、ブルートフォース攻撃を実行してすべての組み合わせをテストすることです。辞書でWiFiネットワークを攻撃できます。 辞書でWiFiネットワークを攻撃する場合は、インターネット上に存在するさまざまな単語の辞書をダウンロードすることをお勧めします。 今日、この記事では、最高の主要な辞書をダウンロードする方法を説明します。

WPAおよびWPA2パスワード辞書をダウンロードする

辞書攻撃とは?

システムまたはWiFiネットワークのいずれかでのパスワードに対する辞書攻撃は、次の要素で構成されます。 テキストファイルに含まれているすべての単語をテストする 。 一般に、サイズが数十GBを占める数百万の単語の辞書を見つけることができます。正しいパスワードが見つかるまで、または辞書が完成するまで、コンピューターはこれらの単語または単語の組み合わせをXNUMXつずつ試す必要があります。終了しました。 ダウンロードしました。 パスワードを「ヒット」できるようにするには、キーの適切な辞書を用意することが不可欠です。数百万の単語と、人間がパスワードとして入力できる最も一般的な組み合わせが含まれていることが非常に重要です。

キーの辞書をダウンロードするときに、WiFiワイヤレスネットワークをクラックしたい場合は、次のことを確認する必要があります。 8文字未満の単語または単語と数字の組み合わせはありません または63文字以上。 WPAを使用するWiFiネットワークの文字数は8〜63文字であるため、WiFiパスワードで「ヒット」することはできないため、これらの単語を「試行」しても意味がありません。

現在、次のようなオンデマンドで辞書を作成できる非常に強力で構成可能なプログラムがあります。 クランチ 。 ターゲットのWPAパスワードがたとえば10文字であり、大文字と小文字のみを使用していることがわかっているか直感的である場合、大文字と小文字のすべての組み合わせと並べ替えを含む辞書を作成できます。 このように、これらのパラメーターの外にある辞書を使用する必要はありません。 Crunchを使用すると、辞書を必要に応じて構成でき、後でAircrack-ngなどのプログラムで使用できるようにテキストファイルにエクスポートされます。 このツールはすべての文字を含む辞書を生成することを覚えておく必要があります。一般に、人はほとんどランダムなパスワードではなく、覚えやすいWiFiパスワードを入力するため、単語辞書を使用することは大きな決断です。

WPAおよびWPA2のキー辞書

現在、GitHubには、テスト可能な多数のパスワードを含むテキストファイルを含む多数のリポジトリがあります。 もちろん、これから作成する辞書の中には、8文字未満または63文字を超えるキーであるため、WiFiネットワークで無効なパスワードを見つけることができますが、 WPAキーを解読するためのさまざまなプログラム。

可能性が高い-ワードリスト

GitHubで 可能性-ワードリストリポジトリ 、特にワイヤレスWiFiネットワーク向けのパスワード辞書の素晴らしいリストがあります。 著者は他のGitHubプロジェクトから辞書を取得し、ワイヤレスWiFiネットワークでは無効なすべてのパスワードを漏らしました。 したがって、この辞書からテストするすべてのキーが完全に機能することを確認できます。 このキーの辞書は、GitHub自体からダウンロードするか、.torrentファイルを使用してP2P経由でダウンロードできます。これにより、確実に高速に動作します。 この辞書のサイズは8GBです。これは、何百万ものパスワードが何年にもわたってフィルタリングされているためですが、WiFiネットワークに適合しています。

アクセスした場合完全なGitHubリポジトリ 、ジェネラリストのキー辞書の大規模なリストを見つけることができます。それらは特にワイヤレスWiFiネットワークを対象としていません。したがって、それを使用することはできますが、テストするすべてのキーが有効であるとは限りません。

クラックステーション

CrackStationは、無料のオンラインプラットフォームであり、所有している辞書に基づいてパスワードハッシュを解読できます。 プラットフォームにあるパスワード辞書をダウンロードしたい場合は、それを行うことができます ここから直接 。 最大の辞書は合計1,493,677,782語で、15 GBのスペースを占有します。ウェブからダウンロードするか、はるかに高速なBitTorrentネットワークを使用できます。

私たちが利用できるもう64つの辞書は、何年にもわたって発生したさまざまなリークに基づいた、前の辞書の「小さな」バージョンです。 このリストには、合計300万のパスワードがあり、圧縮されていない状態で約XNUMX MBを占めるため、WPAキーを解読するときにテストする多数の単語とキーもあります。

SecListsとWeakpass

GitHubSecListsリポジトリ また、多数のパスワード辞書が見つかりますが、この場合、それらはWPAを使用するWiFiワイヤレスネットワークに適合していないため、後で実際には不可能なパスワードをテストできます。 ただし、このリポジトリはよく知られており、セキュリティ研究者によって広く使用されています。

ソフトウェア設定ページで、下図のように WeakPassの公式ウェブサイト さまざまな用途向けに設計された多数の主要な辞書を見つけることができます。このWebサイトでは、非圧縮辞書のサイズ、ダウンロードする圧縮サイズ、使用してクラックするおおよその時間など、大量の情報を見つけることができます。さまざまなパスワードハッシュとWPA。 たとえば、最大の辞書では、すべてのパスワードをテストするのに約2時間かかります。 すべての辞書は、直接ダウンロードまたはBitTorrentネットワークを介してダウンロードできます。 このWebサイトには、時間の経過とともに発生したさまざまなリークに対する多くのパスワードが含まれているため、強くお勧めします。

これらの辞書をAircrack-ngで使用する

Aircrack-ngプログラムは、今日私たちが見つけることができる最もよく知られているWiFi監査ツールであり、ハッシュキャットとともに、 GPU ブルートフォース攻撃を実行します。 WPAでWiFiネットワークをクラックするには、合計XNUMXつの手順を実行する必要があります。 最初のステップは、wiFiカードをモニターモードにし、ハンドシェイクをキャプチャするためにすべてのデータのキャプチャを開始することです。

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

ワイヤレスクライアントがAPまたはWiFiルーターに接続されている場合、認証解除攻撃を開始してハンドシェイクキャプチャプロセスを高速化できます。これを行うには、次のコマンドを実行できます。

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

ハンドシェイクがキャプチャされ、辞書がすでにダウンロードされていると仮定すると、次のコマンドで使用できます。

aircrack-ng –b BSSID –w keys.txt captura-01.cap

airodump-ngキャプチャの名前は「capture-01」、パスワードディクショナリは「keys.txt」、BSSIDはクラックしたいWiFiネットワークの名前です。これは、Airodumpキャプチャがすべてのハンドシェイクをキャプチャするためです。発生する。

これまで見てきたように、WPAとWPA2のこれらのパスワード辞書のおかげで、これらすべてのパスワードをテストして、WiFiルーターまたはAPのパスワードで「正しく理解できる」かどうかを確認できます。