Crack WPA key

Stato
Discussione chiusa ad ulteriori risposte.

Ov3rLo4d

Utente Silver
3 Ottobre 2008
15
3
0
61
Salve a tutti, in questo momento sto tentanto di craccare la WPA del mio router con una wordlist.lst da 45 MB, anche se penso si difficile che ci sia la mia pass all'interno di quella lista... cmq sto provando per vedere se funziona... ho già anche provato a metterla direttamente io ^^


cmq la cosa che volevo chiedere è questa...

Qualcuno ha una world list personale? o delle world list da potermi consigliare?

grazie a tutti


ps. dopo 30 min 390.000 pass provate, ancora nulla ^^
 
bhe dato che conosci la password sai se potrebbe esserci nella lista,voglio dire che se la password è ad esempio "tastiera" probabilmente sarà presente nella lista...ad esempio la pass del mio router sono più che sicuro che non si trova sulle semplici liste di parole...
 
Questa non è una lista di sole parole, l'unico problema è che la mia è un insieme di parole... quindi non penso comparirà il caro "KEY FOUND!"...

Il brute force tramite wordlist prova solo le parole presenti nella lista giusto? non va a fare unioni come ad esempio:

ciao
key

chiave provata: ciaokey

capito cosa intendo?
 
credo provi le password derivate da frasi e lettere tipo IaMAGuY, quelle più probabili

certo che, se si usa una password per wpa già preimpostate dalla casa costruttrice, è quasi impossibile, dato che sono 30-40 caratteri e numeri casuali
 
Se la tua pass non è nella lista non la troverai.
Prova la tecnica dei database, magari va meglio. E' pur sempre sperimentazione.
Guarda nella Knowledge Base, ho aggiunto i link a dei video didattici a riguardo.
 
Mast3rB0und ha detto:
No, intendo i database airolib:
http://forums.remote-exploit.org/showthread.php?t=8041

Così la velocità di cracking dovrebbe arrivare a ~9000 chiavi al secondo testate...che è MOLTO di + del normale dizionario ( ~50-100).
;)

Quindi con 9000 chiavi al secondo ogni password criptata su quel database è tecnicamente vulnerabile?
 
Adesso provo anche questa... fra l'altro adesso stavo leggendo sta cosa di JTR (john the ripper) ed è nella pagina di sto tipo http://www.openwall.com/john/ che ho trovato le wordlist, ce ne sono a bizzeffe!


La cosa più pallosa delle WPA è l'HandShake, che si trova quando una persona si connette alla rete, se è già connessa non si riesce a trovarlo, infatti ho fatto disconnettere e riconnettere mio fratello per poterlo trovare....

Che voi sappiate non c'è altro modo?

ps: sto leggendo questa guida : http://www.aircrack-ng.org/doku.php?id=cracking_wpa
 
@ Gaga: che intendi per vulnerabile? Non ho ben capito.

Aggiungo cmq che in realtà il database è quanto di + vicino ci sia alla rainbow table, perchè sfrutta un principio simile di hash-chaining.
Il concetto è sempre quello di time-memory-tradeoff, solo che qui si usa SQLite per creare un database e accedervi rapidamente.
Ovvio che però perdi tempo in computazione del DB, che sommato al brevissimo tempo di cracking ti dà cmq un risparmio tempistico + o - del 50 %, che non è affatto male! :)

Beh, Ov3r, il WPA lo buchi solo con la handshake al momento, ma c'è l'attacco deauth di aireplay che ti disconnette il (o i) client bersaglio per generare una handshake. ;)
L'unico difetto è che fino ad ora non si sono trovati metodi clientless per trovare la pass.
 
Master tu dici questo domando:

Codice:
 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

che genera una cosa simile a questa:

Codice:
11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]


ho provato a lanciarlo più volte anche mettendo al posto di 1 (le volte che deve essere ripetuto) 50 e poi addirittura 1000 ma il client (cioè mio fratello) non si disconnetteva, infatti sono dovuto andare io manulamente a disconnettere... altrimenti niente handshake...

come mai??
 
Da quello che ho capito, se uno mette come password il nome dei figli o della moglie, ci sono buone possibilità di crackare la WPA, altrimenti . . .
Io ho impostato una bella password chilometrica con più parole, auguri a trovarla!

Altri metodi, nisba? Per ora . . .
 
Stato
Discussione chiusa ad ulteriori risposte.