Aircrack và John the Ripper

Aircrack là gì?

Đó là một công cụ được sử dụng để bắt các gói tin WEP và WPA để bẻ khóa mã hóa của mạng. Một trong những bước cuối cùng, một khi bạn đã bắt các gói tin phù hợp, thực hiện brute-force để đoán mật khẩu WPA. Đây là nơi mà John có thể giúp đỡ.

John là gì?

John the Ripper là một công cụ để đoán mật khẩu yếu trên tài khoản người dùng. Đặt biệt hơn là tạo ra một danh sách toàn bộ các mật khẩu ngẫu nhiên có được dựa trên các từ, hoặc sửa đổi các từ ngữ, hoặc số.

Bạn có thể sử dụng John kết hợp với Aircrack, bằng cách khai báo với John chỉ xuất ra những passphrase nó tạo ra vào stdout, và sau đó sử dụng stdout như Aircrack wordlist / từ điển. Điều này cho phép bạn chỉ định cho John quây đi. Chắc chắn có nhiều cách tốt hơn để làm điều đó, nhưng điều này có thể dùng để kiểm tra nhanh chóng cho các mật khẩu yếu.

Bắt Thiết lập

Để sử dụng Aircrack với John, bạn sẽ cần phải chắc chắn rằng bạn đã cài đặt cả hai. Nếu bạn đang ở trên Kali bạn tốt để đi.

Làm thế nào John trình
Cách chúng ta sẽ sử dụng John the Ripper là như là một bộ tạo mật khẩu danh sách từ - không phải là một cracker mật khẩu. Chúng tôi sẽ cho John the Ripper một danh sách từ, và dựa vào các tùy chọn, chúng tôi cung cấp cho nó ở dòng lệnh, nó sẽ tạo ra một danh sách các từ còn mới với nhiều biến thể dựa trên các danh sách từ gốc. Bằng cách điều hành John trong các chế độ khác nhau, chúng ta có thể có được wordlists quả khác nhau. Điều này cho phép chúng ta có khả năng biến một danh sách từ 10.000 từ vào một danh sách từ 8 triệu từ (có nghĩa là, chúng ta nên chọn một cách khôn ngoan. Chúng ta sẽ có thể được chờ đợi một vài phút, hoặc một vài năm)

John the Ripper lệnh
Dưới đây là một ví dụ John lệnh Ripper, mà sẽ gửi phát sinh từ stdout, thay vì sử dụng chúng để thử và crack mật khẩu:

$ John -w = 10_million_password_list_top_1000.txt --session = attack1 --stdout

Aircrack lệnh
Một ví dụ Aircrack lệnh để crack một mạng không dây sẽ là:

Aircrack-ng -a 2 -e asdf asdf-01.cap -w my_wordlist.list
(Nơi -a 2 có nghĩa là chế độ tấn công 2, hoặc WPA, -e ASDF thu hẹp xuống các phím bị nứt để một đặc biệt, và my_wordlist.list -w là wordlist Chúng tôi có thể chỉ định thiết bị xuất chuẩn bằng cách nói.:

-w -
Bây giờ, chúng tôi đã có John the Ripper thay vì một danh sách từ. Vì vậy, chúng ta có thể kết nối hai lệnh này sử dụng thủ thuật này.

Lệnh John-Aircrack
Đây là cách bạn có thể gọi John the Ripper để tạo mật khẩu, sau đó ăn những mật khẩu để Aircrack:

$ John -w = 10_million_password_list_top_1000.txt --session = attack1 --stdout | Aircrack-ng -a 2 -e asdf asdf-01.cap -w -
Hãy cùng xem qua một chút này tại một thời điểm.

--session = attack1: điều này nói với John để theo dõi các nơi nó đang ở trong quá trình này và những gì password nó đã đoán ra, mà sẽ làm cho nó có thể để khôi phục lại các phiên trong trường hợp quá trình chết hoặc bị gián đoạn.

--stdout: in tất cả những từ mà John sẽ có cách khác cố gắng bản thân để thiết bị xuất chuẩn, vì vậy mà một số chương trình khác có thể sử dụng chúng

-a 2: này quy định các giao thức mã hóa như WPA2

-e asdf: đây là tên của các mạng không dây có cụm từ mật khẩu WPA, chúng tôi đang cố gắng để crack

asdf-01.cap: đây là file chụp từ lệnh airomon-ng sớm ương của chúng tôi.

-w -: cờ -w định một danh sách từ. Kể từ khi, trong trường hợp này, - bởi chính nó đại diện cho stdin (những gì John là đường ống trong), điều này có nghĩa là chúng ta đang sử dụng những từ được tạo ra của John là một danh sách từ aircrack.

Sử dụng nhiều wordlists với John the Ripper
Nếu bạn có một danh sách lớn các wordlists, bạn có thể sử dụng xargs để lặp qua danh sách một mục tại một thời gian, nuôi wordlist John the Ripper và sau đó vượt qua nó trên để Aircrack.

Đây là cách mà sẽ xem xét, nếu wordlists của chúng tôi là tất cả các tập tin văn bản:

. $ Ls ~ / wordlists / * txt | xargs -t -I% john --session = attack1 --wordlist =% --stdout | Aircrack-ng -a 2 -e asdf asdf-01.cap -w -
Chỉ cần bước qua tất cả những gì có nghĩa là:

$ Ls -1 ~ / wordlists / * txt | xargs -t -n1 -I%
Lệnh này sẽ liệt kê từng tập tin văn bản của chúng tôi, và thức ăn cho các đối số cho xargs. xargs sẽ mất một đối số tại một thời điểm do% đối -I. Ở khắp mọi nơi xargs thấy dấu%, nó sẽ thay thế nó với tham số đầu vào (danh sách từ của chúng tôi).

xargs -t -I% john --session = attack1 --wordlist =% --stdout
Đây là nơi chúng ta chuỗi xargs John the Ripper. Tên của danh sách từ của chúng tôi sẽ thay thế tất cả những dấu hiệu%. Chúng tôi gửi đầu ra để thiết bị xuất chuẩn để sử dụng John the Ripper là một bộ tạo mật khẩu wordlist. Bây giờ chúng tôi đã sẵn sàng để ống tất cả những gì để aircrack:

| Aircrack-ng -a 2 -e asdf asdf-01.cap -w -
và chúng tôi đã bao gồm các tùy chọn này - chúng ta đang nứt ASDF mạng WPA2, với file nắp asdf-01.cap.

Đặt tất cả lại với nhau, chúng ta có một lớp lót:

. $ Ls ~ / wordlists / * txt | xargs -t -I% john --session = attack1 --wordlist =% --stdout | Aircrack-ng -a 2 -e asdf asdf-01.cap -w -

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy