我正在尝试空袭,如下所示:
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
⋮
Crunch will now generate the following number of lines: 221918520426688
⋮但它无法完成。我看到它应该在相对较短的时间内通过Petabytes (下面是一个在30分钟内破解的10个字符pwd的例子:裂纹WPA键的裂纹
我试过很简单
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric|aircrack-ng -b 90:F6:52:80:B9:E2 -w - ~/DumpLog*
Crunch will now generate the following amount of data: 11656 bytes
0 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 3906
Opening /Users/msciwoj/DumpLog 16-04-19 00:02
Opening /Users/msciwoj/DumpLog 16-04-19 22:48.1
Opening /Users/msciwoj/DumpLog 16-04-20 16:06
Reading packets, please wait...
Aircrack-ng 1.1
Passphrase not in dictionary 这需要30秒(只需要4k的组合!)
。
ls -l ~/DumpLog*
-rw-r--r-- 1 msciwoj 388572231 Apr 19 16:29 /Users/msciwoj/DumpLog 16-04-19 00:02
-rw-r--r-- 1 msciwoj 856313817 Apr 20 08:41 /Users/msciwoj/DumpLog 16-04-19 22:48.1
-rw-r--r-- 1 msciwoj 426269497 Apr 20 22:10 /Users/msciwoj/DumpLog 16-04-20 16:06发布于 2016-10-20 23:07:08
正如Daisetsu所说,您没有做错什么: CPU只是在散列WPA密码方面非常慢。虽然我没有这方面的经验,OSX也不应该是一个问题。
WPA/2规范需要4096轮HMAC-SHA1散列才能获得最终密钥。这等于16,384,000一般HMAC-SHA1 1散列/秒,以~4k键/秒。就个人而言,他们速度相当快。然而,WPA的设计部分是为了使蛮力攻击更加困难(以及一般情况下更安全),因此实现了许多次哈希,而不是仅仅使用一次。
正如您已经注意到的那样,依赖CPU来破解WPA不会对您有多大帮助。一个更快的方法将是GPU破解。即使没有强大的GPU,您也很可能获得更好的结果。
在我看来,GPU破解游戏中有两个主要的竞争者: hashcat和Pyrit;
网站:https://hashcat.net/hashcat/
教程:https://www.blackmoreops.com/2014/03/27/cracking-wpa-wpa2-with-hashcat-kali-linux/
如果您没有太多的硬盘空间,hashcat是很棒的。您可以通过压缩(就像您现在所做的那样)向它提供输入,并且它支持难以置信的大量算法,而不仅仅是WPA。如果您停止了hashcat,您可以稍后通过在紧要关头指定开始字符串来获取它,因为hashcat会定期更新它的速度、当前密码以及其他内容。
网站:https://github.com/JPaulMora/Pyrit
教程:https://www.blackmoreops.com/2014/03/10/cracking-wifi-wpawpa2-passwords-using-pyrit-cowpatty/
Pyrit非常适合于预计算攻击。Pyrit允许您指定一个SSID (因为在HMAC算法中使用了SSID ),并根据输入(无论是文件还是紧缩)计算一个键表并保存它们。如果您知道您要查找的SSID (例如,Netgear;默认名称),您就可以比较这些键,而不必一次又一次地重新计算它们。这是伟大的,因为比较过程是难以置信的容易,并将仍然使用gpu。在我的SLI GTX650TI boost安装程序中,我获得了大约55k散列/秒,以及1亿次比较/秒(如果我的内存是正确的,这是很久以前的事了)。
从长远来看,Pyrit更有用,因为您只需计算一次键,然后将它们与pcap中捕获的握手进行比较。使用hashcat,您可以同时破解和比较,而无需预先计算所有内容,然后进行比较。
区别在于时间:如果您有一个8个字符的密码,并且您要尝试所有可能的组合,从aaaaaaaa到zzzzzzzz,并且您的密码是mmmmmmmm,那么Pyrit必须计算出从aaaaaaaa到zzzzzzzz的所有可能的键,然后进行比较,而hashcat将得到mmmmmmmm、散列、比较,并告诉您它找到了答案,而不必遍历所有其他可能的候选项。
现在,如果您更改了密码并希望比较另一次握手,那么Pyrit将是您的儿子,因为您已经为该SSID计算了aaaaaaaa到zzzzzzzz的所有键,而hashcat则必须重新计算它们。基本上,如果您要多次重复使用SSID,请使用Pyrit。如果是一次性的,请使用hashcat。
至于原始速度数字,本站有一个非常好的表格,比较了许多不同显卡的速度。根据我的经验,hashcat和Pyrit的哈希速度大致相同,所以如果您主要关注的是这个数字,那么使用任何一个GPU散列程序都会产生大致相同的结果。您在程序之间的主要关注点将是该SSID的重用。
我希望这是合理的。如果没有,让我知道,我会尽量解释得更好!
发布于 2016-04-23 17:29:24
当使用CPU时,每秒4000键并不意外。如果您想要任何速度在这类工作,您将需要使用GPU运行破解软件。
看看我链接到的帖子(#9),输出列出了4k/s的裂纹时间。
发布于 2017-01-20 23:47:30
虽然您正在做的事情是可以的,但这是有点不寻常的,考虑到WPA密码可以是任意长度,一般至少有8个长度。你在打字:
crunch 1 2...这意味着1到2个字母的密码,任何给定的字符集都不会创建多个密码,因为1只会使用给定的字符集,而2只会使用字符集一次。这就是为什么要获得only 4k combinations! (11656字节和3906行)。
我强烈建议,如果您有时间和/或没有多大的处理能力,请不要将紧缩的结果直接输送到aircrack中,尝试将压缩密码输出到一个文件中,并在两个不同的命令中输入到aircrack中。
crunch 1 2 -f /usr/local/Cellar/crunch/3.6/share/charset.lst mixalpha-numeric -o wordlist.txt然后
aircrack-ng -b 90:F6:52:80:B9:E2 -w wordlist.txt ~/DumpLog*关于“生成所有可能排列的更好/更快的方法?”,这不是破解的瓶颈,编写排列不是一个过程--详尽无遗,而是WPA加密,您可以在使用WPA的SSID创建预计算时做一个由尼古拉斯·德赫特答案解释的空时折衷,这将极大地提高您的时间。
https://security.stackexchange.com/questions/121302
复制相似问题