下载 WPA 和 WPA2 密码字典破解 WiFi 网络

目前大多数无线 无线网络 网络使用 WPA/WPA2-个人身份验证,这意味着我们有一个 8 到 63 个字符的密码,该密码与所有想要连接的无线客户端预先共享。 这种类型的WiFi网络可以通过几种方法轻松快速地进行审计,首先我们必须检查WPS是否启用并尝试破解它,然后我们可以进行暴力攻击来测试所有组合,或者也我们可以通过字典攻击 WiFi 网络。 如果您打算通过字典攻击 WiFi 网络,我们的建议是您下载 Internet 上存在的不同单词的字典。 今天在本文中,我们将告诉您如何下载最好的关键词典。

下载 WPA 和 WPA2 密码字典

什么是字典攻击?

对密码的字典攻击,无论是在系统上还是在 WiFi 网络上,包括 测试文本文件中包含的所有单词 . 一般我们可以找到几百万个字的词典,占用几十GB的空间,计算机就得逐个尝试这些词或词的组合,直到找到正确的密码或完成字典完成了。 我们已经下载了。 拥有一个好的密钥字典对于能够“命中”密码至关重要,它拥有数百万个单词以及人类可以作为密码的最常见组合的组合,这一点非常重要。

当我们下载密钥字典时,如果我们想破解WiFi无线网络,我们必须确保 我们没有低于 8 个字符的单词或单词和数字的组合 或超过 63 个字符。 我们必须记住,带有 WPA 的 WiFi 网络有 8 到 63 个字符,所以“尝试”这些词没有任何意义,因为我们将无法用 WiFi 密码“命中”。

目前有非常强大且可配置的程序可以让我们按需创建字典,例如 Crunch . 例如,如果我们知道或凭直觉知道目标的 WPA 密码有 10 个字符并且它只使用大写和小写字母,我们就可以创建一个包含大写和小写字母的所有组合和排列的字典。 这样,我们就不必使用这些参数之外的字典。 Crunch 将允许我们根据需要配置字典,并将其导出为文本文件,以便以后在 Aircrack-ng 等程序中使用。 我们必须记住,这个工具会生成一个包含所有字符的字典,通常一个人会放一个容易记住的WiFi密码,而不是一个几乎随机的密码,所以求助于单词字典是一个很好的决定。

WPA 和 WPA2 的密钥字典

我们目前在 GitHub 上有大量存储库,其中包含我们可以测试的带有大量密码的文本文件。 当然,在我们将要放置的一些字典中,我们可以找到对 WiFi 网络无效的密码,因为它们是少于 8 个字符或多于 63 个字符的密钥,但是我们可以毫无问题地使用它,因为破解 WPA 密钥的不同程序。

可能的词表

在 GitHub 可能的词表存储库 ,我们将找到大量专门针对无线 WiFi 网络的密码词典。 作者从其他 GitHub 项目中提取了字典,并泄露了所有对无线 WiFi 网络无效的密码。 因此,我们可以确定我们从这本字典中测试的所有键都可以完美运行。 我们可以通过 GitHub 本身下载这个密钥字典,或者使用 .torrent 文件通过 P2P 下载它,因为它肯定会为您更快地工作。 这本字典的大小是 8GB,因为它多年来过滤了数百万个密码,但它们适用于 WiFi 网络。

如果我们访问完整的 GitHub 存储库 ,我们可以找到大量的通用密钥字典,它们并不是专门针对无线 WiFi 网络的,因此,虽然我们可以使用它,但并非我们测试的所有密钥都有效。

破解站

CrackStation 是一个免费的在线平台,允许我们根据他们拥有的字典破解密码哈希。 如果我们想下载他们平台上的密码字典,我们可以这样做 直接从这里 . 最大的词典共有1,493,677,782个单词,占用15GB的空间,我们可以从网上下载或使用BitTorrent网络,速度会快得多。

我们提供的另一本词典是前一本词典的“小”版本,基于多年来发生的不同泄漏。 在这个列表中,我们总共有 64 万个密码,未压缩大约占用 300MB,因此,我们在破解 WPA 密钥时也会有大量的单词和密钥来测试。

SecLists 和 Weakpass

GitHub SecLists 存储库我们将 还找到了大量密码字典,但是,在这种情况下,它们不适用于带有 WPA 的 WiFi 无线网络,因此,您可以测试以后永远不会真正适用的密码。 然而,这个存储库是众所周知的,并被安全研究人员广泛使用。

点击 弱通官网 我们可以找到大量针对不同用途设计的关键词典,在这个网站上我们可以找到大量信息:未压缩词典的大小,我们要下载的压缩大小,我破解使用的大概时间不同的密码哈希和 WPA。 例如,最大的字典将花费我们大约 2 个小时来测试所有密码。 所有词典都可以通过直接下载或通过 BitTorrent 网络下载。 强烈推荐这个网站,因为它有许多密码,用于随着时间的推移发生的不同泄漏。

将这些字典与 Aircrack-ng 结合使用

Aircrack-ng 程序是我们今天可以找到的最著名的 WiFi 审计工具,与 hashcat 一起使用 GPU 进行蛮力攻击。 为了使用 WPA 破解 WiFi 网络,我们总共需要执行三个步骤。 第一步是将我们的wifi卡置于监控模式并开始捕获所有数据以捕获握手:

airodump-ng -c CANAL --bssid BSSID -w psk INTERFAZ

如果我们有无线客户端连接到 AP 或 WiFi 路由器,我们可以发起解除身份验证攻击以加快握手捕获过程,为此我们可以执行以下命令:

aireplay-ng -0 1 -a BSSID_AP -c MAC_CLIENTE INTERFAZ

一旦握手被捕获,假设我们已经下载了字典,我们可以通过以下命令使用它:

aircrack-ng –b BSSID –w keys.txt captura-01.cap

airodump-ng抓包的名字是“capture-01”,密码字典是“keys.txt”,BSSID是我们要破解的WiFi网络的名字,因为Airodump抓包抓的是所有的握手发生。

如您所见,借助 WPA 和 WPA2 的这些密码字典,我们将能够测试所有这些密码,看看我们是否“正确”使用了 WiFi 路由器或 AP 的密码。