Descărcați dicționarul de parole WPA și WPA2 pentru a sparge rețelele WiFi

În prezent, cel mai wireless WiFi rețelele folosesc autentificarea WPA/WPA2-Personal, asta înseamnă că avem o parolă între 8 și 63 de caractere care este pre-partajată cu toți clienții wireless care doresc să se conecteze. Acest tip de rețele WiFi pot fi auditate ușor și rapid prin mai multe metode, primul lucru pe care trebuie să îl verificăm este dacă WPS-ul este activat și să încercăm să-l spargem, apoi am putea efectua un atac de forță brută pentru a testa toate combinațiile, sau de asemenea putem ataca rețelele WiFi prin dicționar. Dacă intenționați să atacați o rețea WiFi prin dicționar, recomandarea noastră este să descărcați diferite dicționare de cuvinte care există pe Internet. Astăzi, în acest articol, vă vom spune cum să descărcați cele mai bune dicționare cheie.

Descărcați dicționarul de parole WPA și WPA2

Ce este un atac de dicționar?

Un atac de dicționar asupra unei parole, fie pe un sistem, fie pe o rețea WiFi, constă în testarea tuturor cuvintelor care sunt conținute într-un fișier text . În general putem găsi dicționare de milioane de cuvinte care ocupă câteva zeci de GB în dimensiune, computerul va trebui să încerce fiecare dintre aceste cuvinte sau combinații de cuvinte unul câte unul, până găsim parola corectă sau până când vom termina dicționarul. e terminat. noi am descărcat. A avea un dicționar bun de chei este esențial pentru a putea „lovi” parola, este foarte important ca aceasta să aibă milioane de cuvinte și, de asemenea, combinații dintre cele mai comune pe care un om le-ar putea pune ca parolă.

Când descărcam un dicționar de chei, dacă vrem să spargem rețelele wireless WiFi, trebuie să ne asigurăm că nu avem cuvinte sau o combinație de cuvinte și numere sub 8 caractere sau peste 63 de caractere. Trebuie să ne amintim că rețelele WiFi cu WPA au între 8 și 63 de caractere, așa că „încercarea” acestor cuvinte nu are niciun sens, deoarece nu vom putea „lovi” cu parola WiFi.

În prezent există programe foarte puternice și configurabile care ne permit să creăm un dicționar la cerere, cum ar fi Crănțăi . Dacă știm sau intuim că parola WPA a unei ținte are, de exemplu, 10 caractere și că folosește doar litere mari și mici, putem crea un dicționar care să aibă toate combinațiile și permutările de litere mari și mici. În acest fel, nu va trebui să folosim dicționare care se află în afara acestor parametri. Crunch ne va permite să configuram dicționarul așa cum dorim și îl va exporta într-un fișier text pentru a fi utilizat ulterioară în programe precum Aircrack-ng, printre altele. Trebuie să avem în vedere că acest instrument generează un dicționar cu toate caracterele, în general o persoană pune o parolă WiFi ușor de reținut, și nu o parolă care este aproape aleatorie, așa că recurgerea la dicționare de cuvinte este o decizie grozavă.

Dicționar cheie pentru WPA și WPA2

În prezent avem un număr mare de depozite pe GitHub cu fișiere text cu un număr mare de parole pe care le putem testa. Desigur, în unele dicționare pe care urmează să le punem, putem găsi parole care nu sunt valabile pentru rețelele WiFi deoarece sunt chei de mai puțin de 8 caractere sau mai mult de 63 de caractere, totuși, le putem folosi fără probleme deoarece diferite programe pentru a sparge cheile WPA.

Probabile-liste de cuvinte

În GitHub Depozitul probabil-liste de cuvinte , vom găsi o listă grozavă de dicționare de parole care sunt orientate în mod special către rețelele WiFi fără fir. Autorul a preluat dicționare din alte proiecte GitHub și a scăpat toate parolele care nu ar fi valabile pentru rețelele WiFi wireless. Prin urmare, putem fi siguri că toate cheile pe care le testăm din acest dicționar vor funcționa perfect. Putem descărca acest dicționar de chei prin GitHub în sine sau putem folosi fișierul .torrent pentru a-l descărca prin P2P, deoarece cu siguranță va funcționa mai rapid pentru tine. Dimensiunea acestui dicționar este de 8 GB deoarece are milioane de parole filtrate de-a lungul anilor, dar sunt adaptate rețelelor WiFi.

Dacă accesămdepozitul complet GitHub , putem găsi o listă mare de dicționare de chei generaliste, acestea nefiind orientate special către rețele WiFi wireless, prin urmare, deși îl putem folosi, nu toate cheile pe care le testăm vor fi valabile.

CrackStation

CrackStation este o platformă online gratuită care ne va permite să spargem hash-urile parolelor pe baza dicționarelor pe care le au. În cazul în care dorim să descarcăm dicționarele de parole pe care le au pe platforma lor, o putem face direct de aici . Cel mai mare dicționar are un total de 1,493,677,782 de cuvinte și ocupă 15 GB de spațiu, îl putem descărca de pe web sau folosim rețeaua BitTorrent care va merge mult mai repede.

Un alt dicționar pe care îl avem disponibil este o versiune „mică” a celui precedent, bazată pe diferite scurgeri care au apărut de-a lungul anilor. În această listă avem un total de 64 de milioane de parole în listă și ocupă aproximativ 300MB necomprimat, prin urmare, vom avea și un număr mare de cuvinte și chei de testat la spargerea unei chei WPA.

SecLists și Weakpass

În Depozitul GitHub SecLists vom face găsiți, de asemenea, un număr mare de dicționare de parole, cu toate acestea, în acest caz, acestea nu sunt adaptate rețelelor wireless WiFi cu WPA, prin urmare, puteți testa parole care mai târziu nu ar putea fi niciodată cu adevărat. Cu toate acestea, acest depozit este bine cunoscut și utilizat pe scară largă de către cercetătorii în domeniul securității.

Pe site-ul oficial al WeakPass putem găsi un număr mare de dicționare cheie care sunt concepute pentru diferite utilizări, pe acest site găsim o cantitate mare de informații: dimensiunea dicționarului necomprimat, dimensiunea comprimată pe care urmează să-l descarcăm, timpul aproximativ de utilizare a crack-ului diferite hash-uri de parole și, de asemenea, WPA. De exemplu, cel mai mare dicționar ne va dura aproximativ 2 ore pentru a testa toate parolele. Toate dicționarele pot fi descărcate prin descărcare directă sau prin rețeaua BitTorrent. Acest site este foarte recomandat deoarece are multe parole pentru diferite scurgeri care au apărut de-a lungul timpului.

Folosiți aceste dicționare cu Aircrack-ng

Programul Aircrack-ng este cel mai cunoscut instrument de auditare WiFi pe care îl putem găsi astăzi, împreună cu hashcat pentru a folosi puterea GPU pentru a efectua un atac de forță brută. Pentru a sparge o rețea WiFi cu WPA, trebuie să facem în total trei pași. Primul pas este să punem cardul nostru WiFi în modul monitor și să începem să capturați toate datele pentru a captura strângerea de mână:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

În cazul în care avem clienți wireless conectați la AP sau router WiFi, am putea lansa un atac de deautentificare pentru a accelera procesul de capturare a strângerii de mână, pentru a face acest lucru putem executa următoarea comandă:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

Odată ce strângerea de mână este capturată și presupunând că am descărcat deja dicționarul, îl putem folosi cu următoarea comandă:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

Numele capturii airodump-ng este „capture-01”, dicționarul de parole este „keys.txt”, iar BSSID-ul este numele rețelei WiFi pe care vrem să o spargem, deoarece captura Airodump captează toate strângerile de mână care apar.

După cum ați văzut, datorită acestor dicționare de parole pentru WPA și WPA2, vom putea testa toate aceste parole pentru a vedea dacă „înțelegem bine” cu parola routerului WiFi sau AP.