Поради щодо використання aircrack-ng для злому wpa

Для того щоб вказати кілька захоплених файлів за раз, Ви можете використовувати шаблон «*» або вказати кожен файл окремо.

aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap

Для того щоб вказати кілька словників одночасно, Вам необхідно ввести з через кому без пробілів.

aircrack-ng -w password.lst, secondlist.txt wpa2.eapol.cap

aircrack-ng -w firstlist.txt, secondlist.txt, thirdlist.txt wpa2.eapol.cap

Aircrack-ng встановлюється разом з невеликим словником, який називається password.lst. Даний файл Ви можете знайти в початкових кодах програми aircrack-ng. в директорії «test». Ще фаил password.lst Ви можете знайти на одному з наступних сервісів. Або ж на просторах інтернету.

Визначення парольної фрази в WPA / WPA2 повністю залежить від знаходження відповідної фрази в словнику. Тобто якість словника є надзвичайно важливим. В інтернеті можна знайти безліч додаткових словників для використання.

Пізніше я в деталях опишу злом WPA / WPA2. що дозволить Вам мати повне уявлення про те як проводиться злом WPA / WPA2.

Як Ви бачили, в тому випадку якщо в Ваших файлах існує кілька мереж, Вам необхідно вибрати саме той який Ви хочете зламати. Замість того щоб робити вибір вручну, Ви можете вказати які мережі Ви хочете використовувати, в командному рядку essid або bssid. Для того щоб це зробити Вам необхідно вказати параметри «-e» або «-b».

Ще одна цікава особливість полягає у використанні «John the Ripper» для створення конкретних паролів для тестування. Наприклад Ви знаєте що Парольная фраза складається з назви вулиці і трьох цифр. Створіть для користувача правила в JTR і запустіть щось на кшталт:

john -stdout -wordlist = specialrules.lst -rules | aircrack-ng -e test -a 2 -w - /root/capture/wpa.cap

Пам'ятайте що дійсні паролі в довжину становлять від 8 до 63 символів. Ось досить зручна команда для того щоб переконається що всі паролі в файлі відповідають заданим критеріям:

Навігація по публікаціям

Схожі статті