Domanda wordlist personalizzata

Mauriziook

Utente Silver
5 Giugno 2019
210
25
14
84
dopo aver ottenuto i file cap come posso (ad esempio) utilizzare e/o scaricare file aggiornati e
/o eventualmente ingrandirli ulteriormente per poi utilizzarli sotto windows 10?
 
dopo aver ottenuto i file cap come posso (ad esempio) utilizzare e/o scaricare file aggiornati e
/o eventualmente ingrandirli ulteriormente per poi utilizzarli sotto windows 10?
Tento un po' ad indovinare visto che questa domanda è un po' fuori contesto.
Se hai bisogno di una o più wordlist le puoi scaricare tranquillamente da internet, alla fine non sono altro che file di testo contenenti delle parole. Tra le più famose ci sono rockyou e seclist (le trovi su github), ma ce ne sono davvero tantissime altre, basta cercarle.

Per modificarle, anche in questo caso, non serve granchè, basta che aggiungi le parole all'interno del file tramite un editor di testo o, meglio, la linea di comando (visto che le wordlist in genere sono belle grosse, molti programmi non riescono ad aprirle, per cui l'unico modo per modificarle è tramite la CLI).
Se ne devi generare invece una da zero tramite informazioni specifiche su una persona puoi utilizzare cupp e mentalist in modo da generare una base di partenza da delle keyword a tua scelta inerenti alla vittima e non con parole a caso
 
Tento un po' ad indovinare visto che questa domanda è un po' fuori contesto.
Se hai bisogno di una o più wordlist le puoi scaricare tranquillamente da internet, alla fine non sono altro che file di testo contenenti delle parole. Tra le più famose ci sono rockyou e seclist (le trovi su github), ma ce ne sono davvero tantissime altre, basta cercarle.

Per modificarle, anche in questo caso, non serve granchè, basta che aggiungi le parole all'interno del file tramite un editor di testo o, meglio, la linea di comando (visto che le wordlist in genere sono belle grosse, molti programmi non riescono ad aprirle, per cui l'unico modo per modificarle è tramite la CLI).
Se ne devi generare invece una da zero tramite informazioni specifiche su una persona puoi utilizzare cupp e mentalist in modo da generare una base di partenza da delle keyword a tua scelta inerenti alla vittima e non con parole a caso
in effetti domanda generica allora mi spiego usando kali live ma senza ottenere un handshake ho dei file cap.Cercando in rete sembra che non sia necessario un handshake ma che con un file cap si possa tentare di trovare la password che si cercava.Non so che versione di kali abbia ma immagino non nuovissima quindi cercavo sia un file txt aggiornato (esempio rockyou) sia un app da far girare sotto windows 10 per ,una volta caricato il file di parole,cercare di "decriptare" i file cap
 
in effetti domanda generica allora mi spiego usando kali live ma senza ottenere un handshake ho dei file cap.Cercando in rete sembra che non sia necessario un handshake ma che con un file cap si possa tentare di trovare la password che si cercava.Non so che versione di kali abbia ma immagino non nuovissima quindi cercavo sia un file txt aggiornato (esempio rockyou) sia un app da far girare sotto windows 10 per ,una volta caricato il file di parole,cercare di "decriptare" i file cap
Allora per prima cosa no, il file "cap" non è magico deve contenere un handshake o almeno un PMKID per poter procedere al bruteforce della password. Su windows puoi usare hashcat o i binari di aircrack
 
  • Mi piace
Reazioni: Mauriziook e 0xbro
Allora per prima cosa no, il file "cap" non è magico deve contenere un handshake o almeno un PMKID per poter procedere al bruteforce della password. Su windows puoi usare hashcat o i binari di aircrack
fatto (rieccomi ultimi 2 giorni di dati pagati) handshake ottenuto usato aircrack con rockyou non ha trovato nulla per adesso certo bisogna sapere come ma troppi se e ma per ottenere la password quindi direi un buon 80% di fallimento da mettere in preventivo (45 minuti per leggere il file rockyou
 
fatto (rieccomi ultimi 2 giorni di dati pagati) handshake ottenuto usato aircrack con rockyou non ha trovato nulla per adesso certo bisogna sapere come ma troppi se e ma per ottenere la password quindi direi un buon 80% di fallimento da mettere in preventivo (45 minuti per leggere il file rockyou
Rockyou pesa un pò, semmai greppala. anyway se stai attancando la TUA rete potresti provare anche con una wordlist più piccola con la password della rete all'interno, per vedere se in rockyou è presente la password fai:
Bash:
cat /usr/share/wordlists/rockyou.txt | grep *password*
 
Rockyou pesa un pò, semmai greppala. anyway se stai attancando la TUA rete potresti provare anche con una wordlist più piccola con la password della rete all'interno, per vedere se in rockyou è presente la password fai:
Bash:
cat /usr/share/wordlists/rockyou.txt | grep *password*
allora io uso kali su penna usb (adesso sto su win 10) avevo trovato il file compresso penso che contenga anche gli altri tipi di password l'ho scompattato e "analizzato" il file utilizzando direttamente il txt (mi pare fosse sui 140 mb tutto offline) dopo 45 minuti il nulla più totale
 
allora io uso kali su penna usb (adesso sto su win 10) avevo trovato il file compresso penso che contenga anche gli altri tipi di password l'ho scompattato e "analizzato" il file utilizzando direttamente il txt (mi pare fosse sui 140 mb tutto offline) dopo 45 minuti il nulla più totale
Se sei su Windows vai nel cmd e scrivi
Codice:
type rockyou.txt | findstr *password*
Per vedere se contiene la tua password o altre password
 
Se sei su Windows vai nel cmd e scrivi
Codice:
type rockyou.txt | findstr *password*
Per vedere se contiene la tua password o altre password
sempre sotto kali live usb ho utilizzato il file rockyou è partita la scansione di tutte le password contenute nel file e dopo 45 minuti il risultato è stato nessuna password quindi ipotizzerei che se sono una sequenza di lettere come di solito è una wpe non sta nel file txt
 
sempre sotto kali live usb ho utilizzato il file rockyou è partita la scansione di tutte le password contenute nel file e dopo 45 minuti il risultato è stato nessuna password quindi ipotizzerei che se sono una sequenza di lettere come di solito è una wpe non sta nel file txt
?, se hai fatto un bruteforce e non hai trovato nessuna password vuol dire che nella wordlist non è presente la password, wpe non esiste, WEP - WPA/WPA2 - WPA3
 
ho fatto un mezzo macello due errori del tipo nulla trovato poi il terzo cap mi ha dato una serire di dati...ora approfondisco
Bash:
airodump-ng -w handshake.cap --bssid xx:xx:xx:xx:xx:xx --channel x wlan0mon
Così intercetti l'handshake, quando uscira la voce "WPA handshake: bssid" in alto a dx vuol dire che sei riuscito a fare il tutto, poi basta che inserisci il file handshake nel sito consigliato da insede
 
Bash:
airodump-ng -w handshake.cap --bssid xx:xx:xx:xx:xx:xx --channel x wlan0mon
Così intercetti l'handshake, quando uscira la voce "WPA handshake: bssid" in alto a dx vuol dire che sei riuscito a fare il tutto, poi basta che inserisci il file handshake nel sito consigliato da insede
loho e ho i relativi file cap
 

Allegati

  • Screenshot_2022-09-25_12_22_26.png
    Screenshot_2022-09-25_12_22_26.png
    217.6 KB · Visualizzazioni: 17
Sul sito che ti hanno consigliato devi inserire l'handshake trovato nell'immagine che hai postato del terminale.
fatto tutto (a settembre) ma nulla Alla fine sono giunto alla conclusione che,a parte rari casi o di password standard non cambiate o chiavi critografate vecchie trovare una password è "un pugno nel cielo" quindi o si ha la "fortuna" di avere la password in lista o non se ne fa nulla quindi tempo perso