Словари для aircrack-ng

Оригинал статьи на английском можно взять. Дата написания оригинала - 27. Описание Aircrack-ng - программа для взлома 802. Aircrack-ng может восстановить WEP ключ как только будет захвачено достаточно много пакетов с помощью программы airodump-ng. Эта часть набора программ от aircrack-ng предназначена для выполнения статических атак на беспроводные сети и для обнаружения WEP ключа методом грубого подбора. Также можно использовать подбор по словарю. Страницы технической документации более подробно описывают технологии взлома и математику скрывающуюся за ними. При использовании статистического механизма, возможность угадать словари для aircrack-ng байт в ключе доходит до 15% когда вы отловили правильный вектор инициализации. По существу некоторые IVы "пропускают" секретный WEP ключ для специфических ключевых байтов. Это фундаментальные основы атак статистического метода. При использовании некоторых методов статистических атак таких как FMS и атака Корека голоса собираются для каждого ключевого байта секретного ключа WEP. Различные атаки имеют разное число голосов связанных с ними, так как вероятность каждой атаки приводящей к правильному ответу измеряется математически. Чем больше голосов накапливает потенциальная ключевая последовательность, тем больше вероятности что она будет верной. Для каждого ключевого байта экран показывает вероятный секретный ключ и число голосов накопленных для него. Само собой разумеется, что ключ имеющий наибольшее число голосов наиболее правилен, но это не гарантируется. Aircrack-ng в последствии проверит ключ чтоб подтвердить его правильность. Мы надеемся что рассматриваемый пример поможет лучше понять это. На скриншоте выше вы можете заметить что ключевой байт 0 байт 0xAE набрал некоторое кол-во голосов, в данном случае 50. Так, можно сделать вывод, что математическая вероятность того что байт 0xAE более верный нежели второй в этой строке 0x11. Именно по этому, чем больше данных вы имеете, тем больше вероятности что aircrack-ng подберет верный ключ. Статистический метод может словари для aircrack-ng показаться слишком сложным. Его идея заключается в накоплении как можно большего кол-ва статистических данных и последующем словари для aircrack-ng с использованием грубой силы. Aircrack-ng использует грубую словари для aircrack-ng на вероятных ключах чтобы фактически определить WEP ключ. Здесь присутствует фактор вероятности. В основном, фактор вероятности говорит словари для aircrack-ng aircrack-ng как использовать словари для aircrack-ng. Это похоже на то, как если бы бросили мяч в некий квадрат и сказали кому-нибудь что он находится между 0 и 10 метром 0 и 30 футов. А другому скажут что он находится где-то между 0 и 100 метром. Тому чей квадрат поиска шире - потребуется значительно больше времени чтобы найти шар, но в тоже время вероятность его обнаружения будет больше. Это альтернатива между скоростью и вероятностью. Например если вы скажете aircrack-ng использовать фактор вероятности 2, он возьмет максимально возможный байт, и проверит все возможности которые хотябы на половину вероятны как он, используя брутфорс. Чем больше фактор вероятности, тем словари для aircrack-ng у словари для aircrack-ng оснований к применению брутфорса. Имейте ввиду, что повышая фактор вероятности вы также повышаете кол-во возможных ключей, а также и время работы. И снова, именно по этому необходимо иметь как словари для aircrack-ng больше данных для минимализации процессорного времени. Наконец - это всего-лишь "простая" математика и брутфорс! Для взлома ключей WEP в программу также включен метод подюора по словарю. Для Словари для aircrack-ng, вы можете использовать статистический метод описанный выше, или метод подбора по словарю, но не оба одновременно. При использовании метода подбора по словарю, вы сначала создаете файл, в котором содержатся ascii или шестнадцатеричные ключи. Один файл может содержать один тип ключей. Это можно проверить запустив aircrack-ng которая проверит каждый ключ на возможность его использования. Единственный способ взломать эти пред разделенные ключи - через подбор по словарю. Эта возможность также включена в aircrack-ng. С пред разделенными ключами pre-shared keys клиент и точка вначале доступа устанавливают ключи, которые будут использоваться при соединении. Есть четыре шага для идентификации клиента. При использовании ввода из списка слов словарь aircrack-ng дублирует четырех шаговую идентификацию чтобы видеть соответствуют ли слова из словаря результату идентификации. Если это так, то вы получите правильный пред разделенный ключ. Необходимо отметить, что этот процесс требует очень интенсивной работы компьютера, и очень маловероятно что будут определены большие ключи. Хороший словарь даст вам более хорошие результаты. Другой подход состоит в использовании johntheripper для подбора пароля, перенаправив на него вывод aircrack-ng. Объяснения значений Фактора Вероятности и Глубины Ключа Лучше всего объяснить это на примере. Мы будем смотреть на определенный байт. Все байты сделаны в тойже манере. У вас есть голоса как на скриншоте выше. Для первого байта они такие: AE 50 11 20 71 20 10 12 84 12 AE, 11, 71, 10 и 84 возможные нулевые байты для ключа. Числа в круглых скобках - голоса которые успел набрать каждый байт. Также вы можете запускать airodump-ng и aircrack-ng одновременно. Определите -m ff:ff:ff:ff:ff:ff для использования всех IVs, независимо от сети. По умолчанию - 128. Значение по умолчанию - игнорировать ключевой индекс. Определяет значение фактора вероятности. Иногда одна атака создает огромное кол-во ложных голосов которые припятствуют нахождению верного ключа даже с большим кол-вом IVов. Попробуйте -k 1, -k 2. Если вы хотите попробовать это самостоятельно - файл для теста. Ключ в файле соответствует ключу изображенному на скриншоте выше, но ни как не приведенному ниже примеру. Вывод программы: Opening 128bit. BSSID ESSID Словари для aircrack-ng 1 00:14:6C:04:57:9B WEP 684002 IVs Choosing first network as словари для aircrack-ng. Если же файл содержит информацию о нескольких сетях, то вам предложат выбор. По умолчанию aircrack-ng подбирает 128-ми битный ключ Вот на что похож запуск процесса взлома: Aircrack-ng 0. Далее мы посмотрим на процесс взлома WEP по словарю. Для этого нам потребуется словарь в котором в ascii или шестнадцатиричном виде будут хранится ключи. Помните, что один файл может содержать только один тип ключей. Измените это значение на длинну используемых в вашем словаре ключей. Он может содержать все пакеты или только вектора словари для aircrack-ng. Он должен содержать минимум 4 IVa. Вот пример вывода: Aircrack-ng 0. Aircrack-ng может взламывать любые типы. Помните что надо указывать полный путь если файл находится не в текущей директории. Словари для aircrack-ng программы: Opening wpa2. BSSID ESSID Encryption 1 00:14:6C:7E:40:80 Harkonen WPA 1 handshake 2 00:0D:93:EB:B0:8C test WPA 1 handshake Index number of target network? В этом случае есть две сети и программа предлагает сделать выбор. Мы выберем например пункт 2. Тогда вывод программы будет таким: Aircrack-ng 0. Но есть несколько методов для облегчения этого механизма. Нет никаких "магических" шагов. Следущие методы помогут вам получить ключ быстрее. Если вы не любите экспиременты - выберите один который вам подходит. Словари для aircrack-ng техника - захватить как можно больше данных. Это может оказаться довольно-таки не тривиальной задачей. Число векторов инициализации IV меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. Естественно что чем векторов инициализации больше, тем болше вероятность успешного подбора. Возможны случаи когда и 50 000 векторов хватает для взлома ключа, но это большая редкость. Наоборот, чаще будут случатся моменты словари для aircrack-ng вам будет нужны миллионы ключей для взлома, т. Вообще, даже не пытайтесь взломать WEP ключ пока не набрали 200 000 или более векторов. Если вы начнете слишком рано, то aircrack имеет тенденцию тратить слишком много времени на подбор ключа и неправильно применяет статистические методы. Удивительно, как много точек имеею 64-х битное шифрование. Как только словари для aircrack-ng наберете 600 000 векторов, можно переходить к попыткам подбора 128-ми битного ключа, т. Подождите от 30 минут до часа. Повторяйте с увеличением фактора на 4 каждый раз. Aircrack остановится когда попробует все ключи. Все время продолжайте сбор данных. Помнитезолотое правило - "чем больше IVов тем лучше". Также проверте следущую секцию для того чтобы определить какую опцию использовать. Это может существенно сократить время подбора. Так что если у вас есть предположения о природе ключа, следует попробовать разные варианты. Как определить какие опции использовать Пока aircrack-ng выполняется вы можете наблюдать главным образом словари для aircrack-ng ключа. Хотя вы еще не определяете ключ в этом пункте, эта информация может вам помочь получить ключи чтобы ускорить процесс. Если ключевые байты имеют достаточно большое кол-во голосов - словари для aircrack-ng вероятнее всего что они верные. Так что стоит посмотреть что вы можете сделать с этой информацией. Если байты вероятные секретные ключи равны например: 75:47:99:22:50 то очень вероятно что и весь ключ состоит только из цифр как и первые пять байт. Таким образом используя параметр -t можно существенно сократить время подбора ключа. Если байты равны 37:30:31:33:36, то не трудно заметить что это цифры в кодировке Ascii. В этом случае можно использовать опцию -h. И если первые байты равны например 74:6F:70:73:65, и вы попробуете ввести их в какой-нибудь редактор шестнадцатиричных кодов, то вы можете заметить что это могло бы быть началом некого слова, а словари для aircrack-ng дает нам право использовать опцию -c для проверки только по буквенным ASCII клавишам. Если словари для aircrack-ng знаете начало ключа в шестнадцатиричном формате, вы можете использовать опцию -d. Например если ключ -"0123456789" то можно использовать -d 01 или -d 0123 для словари для aircrack-ng подбора. Другие опции используются когда природу ключа определить довольно затруднительно. Например -x2 заставляет использовать два последних ключевыхбайта вместо одного словари для aircrack-ng дефолту. Как использовать ключи Если aircrack-ng определит ключ, он выводит его в шестнадцатиричном словари для aircrack-ng. Например так: KEY Словари для aircrack-ng Вы можете использовать ключ без ":" в вашем любимом клиенте. Словари для aircrack-ng, что большинство ключей не могут быть переведены в формат ASCII. Также будет распечатано сообщение о вероятной правильности подобранного ключа. Aircrack-ng проверяет ключ на некоторых пакетах чтобы убедиться в его правильности. Основываясь на результатах этих тестах и печатается сообщение о вероятной правильности ключа. Также смотрите топик с этой темой на словари для aircrack-ng. Таким образом очень важно подобрать правильный словарь. Вы можете использовать Интернет для поиска словарей, там их очень много. Как вы могли заметить иногда в ваших файлах будет информация о нескольких сетях. Тогда вместо того чтобы делать выбор вручную вы можете задать его еще на стадии запуска программы используя опции -e и -b. Или файл находится в другой директории. Если это так - укажите полный путь к словарю Неверные голоса. Словари для aircrack-ng счетчики голосов для ключевых байтов будут принемать отрицательные значения. Это связано с тем, что в целях повышения точности иногда программа вычитает неверные голоса. Я получаю такое сообщение "An ESSID is required. Try option -e" Вы успешно захватили соединение но при запуске aircrack-ng получаете такое сообщение: Opening wpa. BSSID ESSID ENCRYPTION 1 00:13:10:F1:15:86 WPA 1 handshake Словари для aircrack-ng first network as target. An ESSID is required. Решение: Вы словари для aircrack-ng определить реальный ssid поскольку он используется словари для aircrack-ng основа для создания парного главного ключа PMK и предразделенного ключа PSK. © Far away написал: 1. Сетевой адаптер Linksys WMP300N поддерживает данную прогу или нет? Или аиркрак работает со всеми сетевыми картами? Есть ли особенности взлома беспроводных сетей за словари для aircrack-ng Германия,Италия? Cobalt написал: to Jurok: Это всего-лишь перевод, а сталобыть с такивми вопросами обращайтесь к авторам программы. Надо смотреть на чипсет на базе которого данный адаптер. Плюс на сайте проги есть список поддерживаемых чипсетов. Не думаю что заграница чемто отличается. Я не знаю как и благодарить словари для aircrack-ng Тем более за бугром. Таких точек доступа наковырял! Так как в дали словари для aircrack-ng дома. Первое время сидел на балконе где халявная точка доступа была. А сейчас хоть в койку с буком залазь. Ему думаю не в тягость; Еще раз огромное спасибо! Ломал по системе: SMAC 2. Aircrack-ng может взламывать любые типы. Хотя и сложен в настройке - но оно того стоит. С kismet не нашел способ определения етава. NASDAQ написал: в конце текста. Мою точку дома, по ходу, так же ломанули, пришлось отключить поку доступ по Wi-Fi. Подскажите, а как защититься от взлома? Dimon написал: ов инициализации IV меняется динамично в зависимости от длинны подбираемого ключа. Обычно, вам нужно порядка 250 000 или более уникальных векторов для взлома 64-х битного ключа и около полутора миллионов векторов для взлома 128-ми битного. А сколько по времени словари для aircrack-ng собирать надо??? Я вот оставил ноут на трое суток - 15к IVs. Хотя для взлома двух других 128bit WEP хватило около 4 часов на каждый. Galina и Everest это те сети которые я хочу взломать. Copyriqht c 1994-2012H Peter Anvin St al ERROR:No confiquration file found No DEFAULT or UI confiquration directive found!

Также смотрите:

Комментарии:
  • Екатерина Иванова

    12.11.2015