Словарь wpa2. Взлом рукопожатий в Pyrit — самый быстрый способ с использованием графических процессоров и предварительного расчёта хешей. Импортируем словарь в Pyrit

Преимущества использования Pyrit

Взлом захваченных рукопожатий — это единственный способ взлома WPA/WPA2 паролей. Производится он методом брутфорса (перебора паролей).

Кстати, если вы ещё не знакомы с техникой захвата рукопожатий, то обратитесь к статье « ».

Поскольку использование брутфорса не гарантирует положительного результата, придумано несколько техник, которые позволяют существенно повысить шансы на успех. К ним относятся:

  • использование видеокарт для подбора паролей (значительно увеличивает скорость перебора)
  • использование таблиц с предварительно рассчитанными хешами (увеличение скорости + возможность повторного использования для одной и той же точки доступа, возможность перепробовать десятки рукопожатий от одной точки доступа за считанные секунды)
  • использование хороших словарей (повышает шансы на успех)

В Pyrit можно использовать все эти техники — поэтому он является самым быстрым взломщиком WPA/WPA2 паролей, либо входит в двойку сильнейших наравне с oclHashcat.

Другие программы также реализуют эти техники. Например и в oclHashcat и в coWPAtty реализован перебор по словарю. В coWPAtty реализован предварительный расчёт хешей (но отсутствует поддержка использования графических карт). oclHashcat позволяет использовать мощь видеокарт, но не делает предварительный расчёт хешей. Забегаю вперёд, отмечу, что в oclHashcat можно реализовать предварительный расчёт хешей и полученные данные неоднократно использовать для одной точки доступа, для проверки нескольких рукопожатий без увеличения времени на расчёт хешей, как это сделать будет описано позже. Aircrack-ng перебирает по словарю и эффективно использует многоядерные процессоры, но не использует другие "ускорения".

На моей системе oclHashcat делает перебор для взлома WPA/WPA2 паролей со скоростью 31550 H/s, а Pyrit рассчитывает хеши со скоростью 38000-40000 PMKs. Дальнейшая проверка рукопожатий занимает меньше секунды. Из этого видно, что даже при проверке одного хендшейка мы увеличиваем скорость примерно на треть, а если мы хотим проверить несколько рукопожатий для одной ТД, то с oclHashcat всё нужно начинать заново. В Pyrit же каждое новое рукопожатие занимает доли секунды.

Для того, чтобы Pyrit раскрыл всю свою мощь, у вас должны быть установлены проприетарные драйвера для видео карты. Посмотрите на статью « » и на материал, ссылки на который в ней даны — там поэтапно рассказывается об установки драйверов и Pyrit в Kali Linux 2 на компьютере с графической картой от AMD . Нужно проделать все шаги, а не только последнюю инструкцию . У меня нет компьютера с NVidia, поэтому у меня нет актуальных инструкций об установке драйвера и Pyrit для систем под NVidia .

Самый быстрый взлом WPA/WPA2 паролей

Мои исходные данные:

  • атакуемая ТД - DANIELLE2015
  • файл, с предварительно захваченным рукопожатием, называется DANIELLE2015-01.cap

Словарь для взлома WPA/WPA2

Я буду использовать словарь rockyou, который поставляется с Kali Linux. Для обучения этого вполне достаточно, а для практических атак могу порекомендовать сгенерированные словари номеров телефонов, сгенерированные словари для конкретных ТД вида имя_ТД+цифры, которые заполняют парольную фразу до восьми символов.

Давайте скопируем лучший файл словаря в каталог root.

Cp /usr/share/wordlists/rockyou.txt.gz .

Распакуем его.

Gunzip rockyou.txt.gz

Поскольку, согласно требованиям, минимальный пароль WPA2 может быть в 8 символов, давайте пропарсим файл, чтобы отфильтровать любые пароли, которые менее 8 символов и более 63 (на самом деле, вы можете просто пропустить эту строчку, это полностью на ваше усмотрение). Таким образом, мы сохраним этот файл под именем newrockyou.txt.

Cat rockyou.txt | sort | uniq | pw-inspector -m 8 -M 63 > newrockyou.txt

Давайте посмотрим, как много паролей содержит этот файл:

Wc -l newrockyou.txt

В нём целых 9606665 паролей.

Оригинальный файл содержит ещё больше.

Wc -l rockyou.txt

Там 14344392 паролей. Итак, мы сделали этот файл короче, что означает, мы можем протестировать ТД в более сжатый срок.

Наконец, давайте переименуем этот файл в wpa.lst.

Mv newrockyou.txt wpa.lst

Создаём ESSID в базе данных Pyrit

Сейчас нам нужно создать ESSID в базе данных Pyrit

Pyrit -e DANIELLE2015 create_essid

ВНИМАНИЕ: Если в названии ТД есть пробел, например, “NetComm Wireless”, тогда ваша команда будет вроде этой:

Pyrit -e "NetComm Wireless" create_essid

Шикарно, теперь у нас есть ESSID, добавленный в базу данных Pyrit.

Импортируем словарь в Pyrit

Сейчас, когда ESSID добавлен в базу данных Pyrit, давайте импортируем наш словарь паролей.

Используйте следующую команду для импорта предварительно созданного словаря паролей wpa.lst в базу данных Pyrit.

Pyrit -i /root/wpa.lst import_passwords

Создайте таблицы в Pyrit, используя пакетный (batch) процесс

Это просто, просто наберите следующую команду

Pyrit batch

Так как данная операция выполняется на ноуте, я имею 38000-40000 PMKs. Это далеко не предел — настольные компьютеры с хорошей графической картой помогут вам значительно увеличить скорость этих вычислений.

Вы должны быть осторожны, насколько большой ваш файл словаря и насколько ГОРЯЧИЕ ваш процессор и графическая карта. Используйте дополнительное охлаждение, чтобы избежать повреждения.

Процесс взлома с Pyrit

Мы будем применять атаку на рукопожатие (handshake), используя базу данных предварительно посчитанных хешей. После того, как мы выполнили все необходимые шаги по подготовке, запустить атаку стало совсем легко. Просто используйте следующую команду для начала процесса взлома.

Pyrit -r DANIELLE2015-01.cap attack_db

Вот и всё. Весь процесс, включающий предварительный расчёт хешей, занял несколько минут. Чтобы пройти по всей таблице базы данных для получения пароля, если он присутствует в словаре, понадобилось меньше секунды. У меня скорость достигла 6322696 PMKs. Это, безусловно, быстрее всего.

Это занимает секунды — поэтому всегда стоит использовать, если пароль не найден.

Атака на рукопожатие (handshake) со словарём в Pyrit без использования предварительно посчитанных таблиц

Если вам не хочется создавать базу данных, а хочется напрямую копошиться в файле словаря (что много медленнее), вы можете сделать следующее

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Скорость этого способа? 17807 PMKs в секунду. На мой вкус намного медленнее.

Очищаем Pyrit и базу данных

Наконец, если нужно, вы можете удалить ваш essid и сделать очистку.

Pyrit -e DANIELLE2015 delete_essid

Это высвободит довольно много места на диске.

Словари для брута wifi нередко используют профессиональные хакеры в своей деятельности. Конечно, также потребуется и специализированное ПО, которое необходимо для синхронизации с базой словарей.

Но если сами программы можно запросто скачать из любого открытого источника, то вот хорошие словари для брута придется хорошенько поискать. Тем более, что это редкая и очень ценная находка на просторах интернета.

Но если профессионалу все понятно без лишних слов, то для менее опытной аудитории вся эта терминология в диковинку. Обычный пользователь не может понять для чего и с какой целью может потребоваться брут wifi wpa2. Как его использовать и с чем все это «есть»?

Что такое брут

Брут – это одна из систем взлома пароля путем подбора ключевой комбинации. Подобрать пароль сможет ваш компьютер при наличии соответствующего программного обеспечения и базы словарей.

Брут может использоваться практически везде, где предусмотрена защита системы паролем. Это может быть почтовый ящик, социальная страничка или что-то другое.

Мы же поговорим более углубленно о бруте доступа к wifi маршрутизатору. Наша цель – получить доступ к стороннему интернет соединению. И именно здесь на и потребуются словари, ПО и терпение.

С чего начинается брут wifi

Изначально стоит различать доступные системы защиты шифрования маршрутизатора – WPA и WPA2. В обоих случаях можно работать с генерацией пароля, но именно последний вариант шифрования системы является менее желанным.

Словарь для брута wifi wpa2 подключается к программному обеспечению, которое проводит автоматическую генерацию и поиск совпадений. Эта процедура является длительной и на все может уйти не менее нескольких суток. Но опять же это зависит лишь от сложности самого пароля.

Но если вам удалось скачать словари из надежной и проверенной базы, то вы можете рассчитывать на положительный итоговый вариант.

Все ли словари одинаковы

Брут wifi доступа необходимо начинать только в том случае, если вы отчетливо для себя понимаете все последовательные шаги и этапы, которые вам придется преодолеть. Дело в том, что даже брут словари wifi сильно отличаются между собой и не всегда их использование может быть эффективным, если вы подберете не ту базу.

Учитывайте также и максимальную цифровую последовательность в загруженном вами словаре. Наиболее часто пользователи используют 8 цифр в пароле, но есть словари с базой комбинацией паролей на 7-9 цифр.

Словарь паролей для wifi должен быть адаптирован для вашего региона. То есть, есть отдельные базы на английском, испанском, французском и других языках. В нашем случае необходима база русских комбинаций паролей.

Перед синхронизацией словарей не поленитесь просмотреть их в текстовом редакторе и убедиться в том моменте, что составлены они должным уровнем и охватывают большинство популярных комбинаций.

Взлом доступа к wifi с экрана телефона

Осуществить wifi брут с андроид смартфона вполне реально, так как соответствующее ПО имеется в бесплатном доступе и скачать его можно без ограничений. А уже далее после установки потребуется использование все тех же словарей, где вы, вероятно, и подберете уникальную комбинацию пароля.

Лучшие словари в сети

Именно у нас собраны лучшие словарные базы для последующего подбора пароля и брута wifi. В этом просто убедиться – скачайте наши словари на свой компьютер и испробуйте их.

Представленные словари обладают одной из самых больших баз комбинаций вариантов паролей на российские запросы. А сами словари постоянно улучшают и дополняются, что важно для новых пользователей.

Скачать словари для брута WiFi (wpa, wpa2)

  • :
  • :
  • [Даты в различных вариантах написания]:
  • [Небольшой словарь на 9 миллионов слов]:
  • [Пароли слитых в 2014 г. е-мэйлов]:

Привет! Это будет вспомогательная статья к моему основному циклу по безопасности беспроводных сетей. Посвящу я ее подборке баз паролей Wi-Fi. Только самое полезное, без лишней воды.

Вы можете не согласиться с моим мнением по многим моментам – комментарии всегда открыты для обсуждения. Одобряется помощь друг другу.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Пласт теории на введение

Сами базы будут ниже. Здесь я не смог удержаться и попробую обозначить существующие проблемы в методах брута Wi-Fi. Какие в этом направлении существуют подходы:

  1. Классический брутфорс на лету – т.е. пытаетесь подключаться к точкам доступа и тут же проверять пароли. Метод канул в небытие, не используйте этот анахронизм!
  2. Перехват хэндшейка и его брут в том же Aircrack – Hashcat – самая рабочая методика, позволяющая задействовать все мощности своего компьютера. Надеюсь, что вы пришли именно для этого сюда.
  3. Брут WPS – тоже имеет место быть, но второй способ используют чаще.

Какая мысль нам важна по второму пункту задачи:

Пароли бывают разной длины. Не используйте базы, не обдумав их предназначения.

Вот некоторые из моих мыслей:

  • Начиная с WPA, не существует паролей меньше 8 символов. Т.е. все, что ниже, не имеет смысла к использованию. Разумеется, если вам не повезло найти WEP сеть.
  • В своих паролях люди очень часто используют числа – номера телефонов и даты.
  • Можно найти популярные слитые пароли, например, с емэйлов – домашние пароли к точкам доступа тоже будут совпадать. То есть, есть смысл прогонять по популярным спискам паролей (разумеется, длиннее 8 символов).
  • И если уже ничего не помогает – можно использовать полный перебор. Есть уже и готовые базы, но сам предпочитаю использовать генератор Crunch – задаете любые НУЖНЫЕ ИМЕННО ВАМ условия, и получаете готовую базу.

При использовании головы, вероятность успешного подбора пароля увеличивается по экспоненте.

Актуальные базы

С теорией разобрались, самое время дать готовые базы. Если у вас есть что-то свое – кидайте в комментарии с пояснениями. Комменты на модерации, пройдет не все, хлам здесь не нужен.

Что доступно и юзабельно, самые популярные словари паролей в России и СНГ (формат dic и txt – все текстовые файлы):

  • ТОП пароли Wi-Fi для WPA, WPA2, WPA3
  • ТОП 9 миллионов
  • Список паролей E-mail
  • Даты и дни рождения
  • Телефоны – Россия – Украина – Белоруссия
  • 8-значные цифры
  • 9-значные цифры

Альтернативы

Здесь оставлю несколько альтернативных вариантов для подбора паролей. А вдруг пригодится читателю:

  • Можно использовать программы для генерации – Crunch и John the Riper – позволяет создать базы под свои конкретные идеи. Но как правило перебор по сплошным генеренкам даже на суперсовременном железе – это очень долго.

  • Существуют онлайн-сервисы (не даю, ибо есть и злодеи), которые уже расшифровали многие хэндшейки или возьмутся за их расшифровку – ясно дело за отдельную плату, но иногда оно того стоит.

Словари Kali

Эти словари для взлома уже присутствуют у любого пользователя Kali Linux. Так что смело используем и ничего не скачиваем. Ниже дам список с небольшими пояснениями. Но то, что было выше, вполне достаточно для нормально работы с переменным успехом.

  • RockYou (/usr/share/wordlists/rockyou) – самый популярный словарь для пентеста под любое дело. Можно применять и для Wi-Fi, только рекомендую предварительно провести очистку от неподходящих паролей через тот же pw-inspector.

Вот и все. Если есть, что предложить – кидайте в комментариях ниже. Посмотрим, разберёмся, только без хлама.