首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >空气裂纹

空气裂纹
EN

Security用户
提问于 2016-04-23 08:13:30
回答 3查看 4.3K关注 0票数 1

我正在尝试空袭,如下所示:

代码语言:javascript
复制
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
⋮
Crunch will now generate the following number of lines: 221918520426688
⋮

但它无法完成。我看到它应该在相对较短的时间内通过Petabytes (下面是一个在30分钟内破解的10个字符pwd的例子:裂纹WPA键的裂纹

我试过很简单

代码语言:javascript
复制
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
Crunch will now generate the following amount of data: 11656 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3906 
Opening /Users/msciwoj/DumpLog 16-04-19 00:02
Opening /Users/msciwoj/DumpLog 16-04-19 22:48.1
Opening /Users/msciwoj/DumpLog 16-04-20 16:06
Reading packets, please wait...
                             Aircrack-ng 1.1
Passphrase not in dictionary 

这需要30秒(只需要4k的组合!)

  • 我做错了什么?是否有更好/更快的方法(比crunch)来生成所有可能的排列?
  • 我的捕获文件有什么问题吗?

代码语言:javascript
复制
ls -l ~/DumpLog*
-rw-r--r-- 1 msciwoj 388572231 Apr 19 16:29 /Users/msciwoj/DumpLog 16-04-19 00:02
-rw-r--r-- 1 msciwoj 856313817 Apr 20 08:41 /Users/msciwoj/DumpLog 16-04-19 22:48.1
-rw-r--r-- 1 msciwoj 426269497 Apr 20 22:10 /Users/msciwoj/DumpLog 16-04-20 16:06
  • 我在Mac上的事实能不能对它做点什么?
EN

回答 3

Security用户

发布于 2016-10-20 23:07:08

正如Daisetsu所说,您没有做错什么: CPU只是在散列WPA密码方面非常慢。虽然我没有这方面的经验,OSX也不应该是一个问题。

WPA/2规范需要4096轮HMAC-SHA1散列才能获得最终密钥。这等于16,384,000一般HMAC-SHA1 1散列/秒,以~4k键/秒。就个人而言,他们速度相当快。然而,WPA的设计部分是为了使蛮力攻击更加困难(以及一般情况下更安全),因此实现了许多次哈希,而不是仅仅使用一次。

正如您已经注意到的那样,依赖CPU来破解WPA不会对您有多大帮助。一个更快的方法将是GPU破解。即使没有强大的GPU,您也很可能获得更好的结果。

在我看来,GPU破解游戏中有两个主要的竞争者: hashcat和Pyrit;

hashcat

网站:https://hashcat.net/hashcat/

教程:https://www.blackmoreops.com/2014/03/27/cracking-wpa-wpa2-with-hashcat-kali-linux/

如果您没有太多的硬盘空间,hashcat是很棒的。您可以通过压缩(就像您现在所做的那样)向它提供输入,并且它支持难以置信的大量算法,而不仅仅是WPA。如果您停止了hashcat,您可以稍后通过在紧要关头指定开始字符串来获取它,因为hashcat会定期更新它的速度、当前密码以及其他内容。

Pyrit

网站:https://github.com/JPaulMora/Pyrit

教程:https://www.blackmoreops.com/2014/03/10/cracking-wifi-wpawpa2-passwords-using-pyrit-cowpatty/

Pyrit非常适合于预计算攻击。Pyrit允许您指定一个SSID (因为在HMAC算法中使用了SSID ),并根据输入(无论是文件还是紧缩)计算一个键表并保存它们。如果您知道您要查找的SSID (例如,Netgear;默认名称),您就可以比较这些键,而不必一次又一次地重新计算它们。这是伟大的,因为比较过程是难以置信的容易,并将仍然使用gpu。在我的SLI GTX650TI boost安装程序中,我获得了大约55k散列/秒,以及1亿次比较/秒(如果我的内存是正确的,这是很久以前的事了)。

从长远来看,Pyrit更有用,因为您只需计算一次键,然后将它们与pcap中捕获的握手进行比较。使用hashcat,您可以同时破解和比较,而无需预先计算所有内容,然后进行比较。

区别在于时间:如果您有一个8个字符的密码,并且您要尝试所有可能的组合,从aaaaaaaazzzzzzzz,并且您的密码是mmmmmmmm,那么Pyrit必须计算出从aaaaaaaazzzzzzzz的所有可能的键,然后进行比较,而hashcat将得到mmmmmmmm、散列、比较,并告诉您它找到了答案,而不必遍历所有其他可能的候选项。

现在,如果您更改了密码并希望比较另一次握手,那么Pyrit将是您的儿子,因为您已经为该SSID计算了aaaaaaaazzzzzzzz的所有键,而hashcat则必须重新计算它们。基本上,如果您要多次重复使用SSID,请使用Pyrit。如果是一次性的,请使用hashcat。

至于原始速度数字,本站有一个非常好的表格,比较了许多不同显卡的速度。根据我的经验,hashcat和Pyrit的哈希速度大致相同,所以如果您主要关注的是这个数字,那么使用任何一个GPU散列程序都会产生大致相同的结果。您在程序之间的主要关注点将是该SSID的重用。

我希望这是合理的。如果没有,让我知道,我会尽量解释得更好!

票数 1
EN

Security用户

发布于 2016-04-23 17:29:24

当使用CPU时,每秒4000键并不意外。如果您想要任何速度在这类工作,您将需要使用GPU运行破解软件。

来源:https://forums.kali.org/showthread.php?18261-Cracking-WPA-key-with-crunch-aircrack-(almost-fullproof-but-how-speed-things-up)&s=0e25b769bc3548014f4760ff531e2898&p=25828&viewfull=1#post25828

看看我链接到的帖子(#9),输出列出了4k/s的裂纹时间。

票数 0
EN

Security用户

发布于 2017-01-20 23:47:30

虽然您正在做的事情是可以的,但这是有点不寻常的,考虑到WPA密码可以是任意长度,一般至少有8个长度。你在打字:

代码语言:javascript
复制
crunch 1 2...

这意味着1到2个字母的密码,任何给定的字符集都不会创建多个密码,因为1只会使用给定的字符集,而2只会使用字符集一次。这就是为什么要获得only 4k combinations! (11656字节和3906行)。

我强烈建议,如果您有时间和/或没有多大的处理能力,请不要将紧缩的结果直接输送到aircrack中,尝试将压缩密码输出到一个文件中,并在两个不同的命令中输入到aircrack中。

代码语言:javascript
复制
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric -o wordlist.txt

然后

代码语言:javascript
复制
aircrack-ng -b 90:F6:52:80:B9:E2 -w wordlist.txt ~/DumpLog*

关于“生成所有可能排列的更好/更快的方法?”,这不是破解的瓶颈,编写排列不是一个过程--详尽无遗,而是WPA加密,您可以在使用WPA的SSID创建预计算时做一个由尼古拉斯·德赫特答案解释的空时折衷,这将极大地提高您的时间。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/121302

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档