• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Брутфорс WPA/WPA2

TttTTr

Well-known member
17.02.2020
45
0
BIT
0
Здравствуйте, форумчане!

Хотел поднять сегодня тему о брутфорсе паролей на WPA/WPA2. У меня был некий опыт в этом деле, но ни одна моя попытка так ни разу и не увенчалась успехом (видимо у меня слишком хороший пароль и не слишком хорошие навыки в бруте)) ). Поэтому и решил создать эту тему, так как брут на мой взгляд, самый, наверно, этичный способ получения WPA/WPA2 паролей. Сразу поясню, что я не совсем прям нуль, хендшейки ловить научился, очищать их от мусора вроде как тоже, но ни разу перебор у меня не дал результата.

Собственно что я хотел бы от вас услышать:
- Как вы очищаете хеши от мусора (или может вы ловите чистые хеши сразу (не знаю насколько такое возможно, но где-то слышал))
- Как реализуете перебор (на своей машине или с помощью онлайн сервисов)
- Какие словари используете
- Перебор не словарями, а алгоритмами (слышал, что можно организовать перебор не просто по словарям, а с помощью заранее заданных алгоритмов, но как-то не нашел нормальной информации на этот счет, был бы рад если кто-то растолковал что к чему)
- Ну и вообще любые интересности и фичи на тему брутфорса
 

id2746

Green Team
12.11.2016
435
644
BIT
16
карочий распешу тебе свой алгоритмий. С вафаем я дружу очинь довно, паетому слушай внимательно, бондид.
Сночала ты конечно же переводишь свою альфу в монитор и потом сканишь ифир аиркраком. При скане обизательно ставишь --wps, чтобы видить кто злоупотребляет.
Дальшэ всё исчо проще.
1. Атака пиксидаст. Она даст или не даст. ))) лол. Пробуешь ее. Имеено сегодня мнебольше втыкает под это дело bully. Там за это отвечает ключ -d. В ривере - K.
2. Если не прокатилло, тогда просто перебор пин. Занимает много времени, но эффективно. В моих реалиях занимало ДО 1.5 суток времени, но оно того стоило.
3. Если стоит защита на брут по пину или авторизация по нему впринципие отсутствует то ловишь хендшейк. Как ето делать ты прикрастно знаешъ.
4. Хенды лично я ничем ничищу, западло.
5. Из стандартного формата от aircrack-ng я перевожу в понятный формат для хэшкэта утилитою cap2hccapx.
6. Ломаю хенды пренцыпиально хэшкотОм. Сам скоро поймешь пачему.
7. НЕ гоняю хенды по большим словорям (больше 1гб) потому что у меня нет внешней видеокарты.
8. Котаю хенд по словарям:
Снимок.JPG

все их я думаю ты знаешь где найти. Это если побыстрому и нахоляву.
9. Если они не канают - го в онлайн сервисы по бруту. Тут есть один момэнт- если пришла мессага, что пароль найден в течение пары часов - ищи сам словарь, пароль вполне ломабелен по доступным словарям. Если в течение пары суток - проще купить. Вообще по словарям это отдельная супертема, которая основана на статанализе по твоему региону. Например у меня иногда работают самописные скрипты по генерации пассов, причем их эффективность имеет место быть. Если будиш хорошим бондидом то скину скрипт прямо тут без регистрацыи и смс.
10. Если ничо из вышысказанного тебе нипамогло, то остается два ворианта:
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
- атаки типа злой двойник. Лично z их не люблю и щетаю гемором, хотя норот пишет что работает. Видимо мне не попо даются такие ламеры, или руки мои ростут прямо из самой жопы, причом коротко.

Ну вот както так чувачок и просто трук я тебе роскрыл страшные бондицкие тайны черношляпников вафаецилов...

Есть конечно еще варианты, ноя думаю тебя и вышепиречисленные заебут на первое время устроят.

Пойду исчо накачу сомогонкис клеем. Такие дела.

а ну и ищо ка пейсал величайший ДаркНоде - "иногда я просто подхожу, переворачиваю роутер и смотрю пин".
Пля внатуре была такая тема))) Олдфаги помнят 100% ))))))

исчо можно внагулю заебать соседа постоянно бесконечно посылая пакеты деаутентификации на его роутер. В конечном итоге он сделает хардресет а тебе останется не проебать упустить момент и войти без пасса, создать вторую точку или посмотерть пин и уже потом.... Ну ты поенел.

Шутка юмора - я соседям сверху и сбоку было дело поменял точки местами. Сеседу сверху настроил подключаться к тому что снизу, а второму наоборот. Вот бля был цирк.
Удачи всем братья и сестры, позитива вам и нестандартного мышления. С вами был @id2746 , gjrf/
 

Stagex

Green Team
01.06.2019
35
4
BIT
19
запхни во флэшку и не ломай голову(предварительно почитав инфу об Airslax)
P.S. хендшеки сохраняет в уже очищенном формате hccapx для Hashcat.
 
Последнее редактирование:

szybnev

Green Team
19.07.2018
101
135
BIT
8
карочий распешу тебе свой алгоритмий. С вафаем я дружу очинь довно, паетому слушай внимательно, бондид.
Сночала ты конечно же переводишь свою альфу в монитор и потом сканишь ифир аиркраком. При скане обизательно ставишь --wps, чтобы видить кто злоупотребляет.
Дальшэ всё исчо проще.
1. Атака пиксидаст. Она даст или не даст. ))) лол. Пробуешь ее. Имеено сегодня мнебольше втыкает под это дело bully. Там за это отвечает ключ -d. В ривере - K.
2. Если не прокатилло, тогда просто перебор пин. Занимает много времени, но эффективно. В моих реалиях занимало ДО 1.5 суток времени, но оно того стоило.
3. Если стоит защита на брут по пину или авторизация по нему впринципие отсутствует то ловишь хендшейк. Как ето делать ты прикрастно знаешъ.
4. Хенды лично я ничем ничищу, западло.
5. Из стандартного формата от aircrack-ng я перевожу в понятный формат для хэшкэта утилитою cap2hccapx.
6. Ломаю хенды пренцыпиально хэшкотОм. Сам скоро поймешь пачему.
7. НЕ гоняю хенды по большим словорям (больше 1гб) потому что у меня нет внешней видеокарты.
8. Котаю хенд по словарям:
Посмотреть вложение 40823
все их я думаю ты знаешь где найти. Это если побыстрому и нахоляву.
9. Если они не канают - го в онлайн сервисы по бруту. Тут есть один момэнт- если пришла мессага, что пароль найден в течение пары часов - ищи сам словарь, пароль вполне ломабелен по доступным словарям. Если в течение пары суток - проще купить. Вообще по словарям это отдельная супертема, которая основана на статанализе по твоему региону. Например у меня иногда работают самописные скрипты по генерации пассов, причем их эффективность имеет место быть. Если будиш хорошим бондидом то скину скрипт прямо тут без регистрацыи и смс.
10. Если ничо из вышысказанного тебе нипамогло, то остается два ворианта:
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
- атаки типа злой двойник. Лично z их не люблю и щетаю гемором, хотя норот пишет что работает. Видимо мне не попо даются такие ламеры, или руки мои ростут прямо из самой жопы, причом коротко.

Ну вот както так чувачок и просто трук я тебе роскрыл страшные бондицкие тайны черношляпников вафаецилов...

Есть конечно еще варианты, ноя думаю тебя и вышепиречисленные заебут на первое время устроят.

Пойду исчо накачу сомогонкис клеем. Такие дела.
Норм расписал, за это +. Но зачем таким языком, в том смысле, что термины по нормальному бы написал и просто бы слова не коверкал просто так. В начале ок, а потом уже лишнее.
 

TttTTr

Well-known member
17.02.2020
45
0
BIT
0
карочий распешу тебе свой алгоритмий. С вафаем я дружу очинь довно, паетому слушай внимательно, бондид.
Сночала ты конечно же переводишь свою альфу в монитор и потом сканишь ифир аиркраком. При скане обизательно ставишь --wps, чтобы видить кто злоупотребляет.
Дальшэ всё исчо проще.
1. Атака пиксидаст. Она даст или не даст. ))) лол. Пробуешь ее. Имеено сегодня мнебольше втыкает под это дело bully. Там за это отвечает ключ -d. В ривере - K.
2. Если не прокатилло, тогда просто перебор пин. Занимает много времени, но эффективно. В моих реалиях занимало ДО 1.5 суток времени, но оно того стоило.
3. Если стоит защита на брут по пину или авторизация по нему впринципие отсутствует то ловишь хендшейк. Как ето делать ты прикрастно знаешъ.
4. Хенды лично я ничем ничищу, западло.
5. Из стандартного формата от aircrack-ng я перевожу в понятный формат для хэшкэта утилитою cap2hccapx.
6. Ломаю хенды пренцыпиально хэшкотОм. Сам скоро поймешь пачему.
7. НЕ гоняю хенды по большим словорям (больше 1гб) потому что у меня нет внешней видеокарты.
8. Котаю хенд по словарям:
Посмотреть вложение 40823
все их я думаю ты знаешь где найти. Это если побыстрому и нахоляву.
9. Если они не канают - го в онлайн сервисы по бруту. Тут есть один момэнт- если пришла мессага, что пароль найден в течение пары часов - ищи сам словарь, пароль вполне ломабелен по доступным словарям. Если в течение пары суток - проще купить. Вообще по словарям это отдельная супертема, которая основана на статанализе по твоему региону. Например у меня иногда работают самописные скрипты по генерации пассов, причем их эффективность имеет место быть. Если будиш хорошим бондидом то скину скрипт прямо тут без регистрацыи и смс.
10. Если ничо из вышысказанного тебе нипамогло, то остается два ворианта:
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
- атаки типа злой двойник. Лично z их не люблю и щетаю гемором, хотя норот пишет что работает. Видимо мне не попо даются такие ламеры, или руки мои ростут прямо из самой жопы, причом коротко.

Ну вот както так чувачок и просто трук я тебе роскрыл страшные бондицкие тайны черношляпников вафаецилов...

Есть конечно еще варианты, ноя думаю тебя и вышепиречисленные заебут на первое время устроят.

Пойду исчо накачу сомогонкис клеем. Такие дела.
Хехехехех, улыбнула манера письма))))

Атаку пикси-даст пробовал много раз, но ни разу не дала))), потом запустил другой сканер, который сразу отображает WPS и понял, что ни у кого вокруг его и в помине нет....))

Я пробовал хенды таскать по базовым словарям(которые прямо в кали есть) и по всяким 20-гиговым(по типу WPA-Inside), но как-то толку от этого не было, а вот из тех что у вас на скриншоте я только rockyou знаю, потому что он как раз вроде и есть в кали по умолчанию. Если честно не знаю где их взять, потому большинство словарей лежат где-то на облачных дисках, ссылки на которые кто-то оставлял в 2014 году на каком-то форуме и был в сети последний раз в 2018...))

Если хочу скрипты по генерации пасов, то как доказать, что я хороший бондид?0))

Вот тут как-то я не совсем понял:
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
Можете поподробнее про это рассказать? Ну или скинуть ссылку на материал какой-нибудь.

Эх, злой двойник у меня тоже не получился ни разу..(( Пробовал много раз, технически то, на себе все работает, но на практике так и не сработало.
 

szybnev

Green Team
19.07.2018
101
135
BIT
8
Хехехехех, улыбнула манера письма))))

Атаку пикси-даст пробовал много раз, но ни разу не дала))), потом запустил другой сканер, который сразу отображает WPS и понял, что ни у кого вокруг его и в помине нет....))

Я пробовал хенды таскать по базовым словарям(которые прямо в кали есть) и по всяким 20-гиговым(по типу WPA-Inside), но как-то толку от этого не было, а вот из тех что у вас на скриншоте я только rockyou знаю, потому что он как раз вроде и есть в кали по умолчанию. Если честно не знаю где их взять, потому большинство словарей лежат где-то на облачных дисках, ссылки на которые кто-то оставлял в 2014 году на каком-то форуме и был в сети последний раз в 2018...))

Если хочу скрипты по генерации пасов, то как доказать, что я хороший бондид?0))

Вот тут как-то я не совсем понял:

Можете поподробнее про это рассказать? Ну или скинуть ссылку на материал какой-нибудь.

Эх, злой двойник у меня тоже не получился ни разу..(( Пробовал много раз, технически то, на себе все работает, но на практике так и не сработало.
Если хочу скрипты по генерации пасов, то как доказать, что я хороший бондид?0))
Не много не понял, что ты хочешь. Ты хочешь скрипт по создания своей бд пассов?
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
Лично мне стиль текста не понравился, как раз из-за моментов, когда коверканье слов слишком сильно мешает пониманию написанного.
А так я предпологаю, что юзер имел ввиду, что надо сканировать ip/domen к примеру через nmap или zenmap, затем искать уязвимости по выходным данным. К примеру сканируем роутер, либо через Nmap/Zenmap или RouterSploit. С помощью этих тулз ты либо находишь эксплойты, либо нет. Если 1 вариант, пытаешься их проэксплуатировать. Если 2 вариант, то это {долго расписывать}.
 

id2746

Green Team
12.11.2016
435
644
BIT
16
Норм расписал, за это +. Но зачем таким языком, в том смысле, что термины по нормальному бы написал и просто бы слова не коверкал просто так. В начале ок, а потом уже лишнее.
просто такое настроение было

Вот тут как-то я не совсем понял:

Можете поподробнее про это рассказать? Ну или скинуть ссылку на материал какой-нибудь.

Эх, злой двойник у меня тоже не получился ни разу..(( Пробовал много раз, технически то, на себе все работает, но на практике так и не сработало.
это техника от Стас корп. Тебе нужно вычислить диапазоны твоего провайдера и сканить их определенным софтом. Ну можно и разным, но от стас-корп проще. Там уже будут эксплойты, если вдруг твоя жертва попадет под раздачу, то получишь доступ. Я не буду тебе сейчас расписывать что и как, потому что я бухаю за 9 мая и просто я алкаш последнее время, погугли вот это
ну как-то так. Если что , пиши. будем разбираться
 

szybnev

Green Team
19.07.2018
101
135
BIT
8
это техника от Стас корп. Тебе нужно вычислить диапазоны твоего провайдера и сканить их определенным софтом. Ну можно и разным, но от стас-корп проще. Там уже будут эксплойты, если вдруг твоя жертва попадет под раздачу, то получишь доступ. Я не буду тебе сейчас расписывать что и как, потому что я бухаю за 9 мая и просто я алкаш последнее время, погугли вот это
ну как-то так. Если что , пиши. будем разбираться
А вот за это +. Хотя лучше не пропивай мозги.
 

id2746

Green Team
12.11.2016
435
644
BIT
16
Не много не понял, что ты хочешь. Ты хочешь скрипт по создания своей бд пассов?

Лично мне стиль текста не понравился, как раз из-за моментов, когда коверканье слов слишком сильно мешает пониманию написанного.
А так я предпологаю, что юзер имел ввиду, что надо сканировать ip/domen к примеру через nmap или zenmap, затем искать уязвимости по выходным данным. К примеру сканируем роутер, либо через Nmap/Zenmap или RouterSploit. С помощью этих тулз ты либо находишь эксплойты, либо нет. Если 1 вариант, пытаешься их проэксплуатировать. Если 2 вариант, то это {долго расписывать}.
см. предыдущие ответы

А вот за это +. Хотя лучше не пропивай мозги.
иногда надо сделать хард ресет мозга )

по скрипту генерации все просто. У нас многие ставят пасс по номеру мобильного. Поэтому я написал скрипт генерации возможных паролей. Вот он.
Python:
#!/usr/bin/python3
#version: mob_passgen v.0.1
#author: id2746

from random import shuffle

brut_file = []
kod_operatora1 = str(8025)
kod_operatora2 = str(8029)
kod_operatora3 = str(8033)
kod_operatora4 = str(8044)


for i in range(1111111, 10000000):
    i = kod_operatora1 + str(i)
    brut_file.append(i)

for i in range(1111111, 10000000):
    i = kod_operatora2 + str(i)
    brut_file.append(i)

for i in range(1111111, 10000000):
    i = kod_operatora3 + str(i)
    brut_file.append(i)

for i in range(1111111, 10000000):
    i = kod_operatora4 + str(i)
    brut_file.append(i)

shuffle(brut_file)
brut_file = "\n".join(brut_file)



def file_save():
    try:
        with open (input('Название и путь файла куда сохранить:\n'), 'a') as file:
            file.write(brut_file)
            print('Успешно сохранено.')
    except:
        print('Не верный путь к файлу!\n Формат ввода: E:\passwords.txt')
        file_save()
file_save()

за правильный пайтон спасибо @f22 и @explorer
 

id2746

Green Team
12.11.2016
435
644
BIT
16
Лично мне стиль текста не понравился, как раз из-за моментов, когда коверканье слов слишком сильно мешает пониманию написанного.
это временно. Кробера почитай)))

Ты курс тот по Пайтон прошёл?
нет, я подрачиваю в удовольствие
 

id2746

Green Team
12.11.2016
435
644
BIT
16
они дают дельные советы.
давай уже ломани соседа и втягивайся в тему, тебе советов дали более чем. Придумай что-нибудь.

и останутся следы щупалец id2746 на рубиновых скрижалях исторического кубка и будут черношляпники восклицать имя его и дрочить хендшейки в словарях на картах своих..
аирслакс - зло говно и сакс для тупых безруких ввафаеебатилейконченных.
 

Flechette F

New member
01.10.2019
1
0
BIT
0
карочий распешу тебе свой алгоритмий. С вафаем я дружу очинь довно, паетому слушай внимательно, бондид.
Сночала ты конечно же переводишь свою альфу в монитор и потом сканишь ифир аиркраком. При скане обизательно ставишь --wps, чтобы видить кто злоупотребляет.
Дальшэ всё исчо проще.
1. Атака пиксидаст. Она даст или не даст. ))) лол. Пробуешь ее. Имеено сегодня мнебольше втыкает под это дело bully. Там за это отвечает ключ -d. В ривере - K.
2. Если не прокатилло, тогда просто перебор пин. Занимает много времени, но эффективно. В моих реалиях занимало ДО 1.5 суток времени, но оно того стоило.
3. Если стоит защита на брут по пину или авторизация по нему впринципие отсутствует то ловишь хендшейк. Как ето делать ты прикрастно знаешъ.
4. Хенды лично я ничем ничищу, западло.
5. Из стандартного формата от aircrack-ng я перевожу в понятный формат для хэшкэта утилитою cap2hccapx.
6. Ломаю хенды пренцыпиально хэшкотОм. Сам скоро поймешь пачему.
7. НЕ гоняю хенды по большим словорям (больше 1гб) потому что у меня нет внешней видеокарты.
8. Котаю хенд по словарям:
Посмотреть вложение 40823
все их я думаю ты знаешь где найти. Это если побыстрому и нахоляву.
9. Если они не канают - го в онлайн сервисы по бруту. Тут есть один момэнт- если пришла мессага, что пароль найден в течение пары часов - ищи сам словарь, пароль вполне ломабелен по доступным словарям. Если в течение пары суток - проще купить. Вообще по словарям это отдельная супертема, которая основана на статанализе по твоему региону. Например у меня иногда работают самописные скрипты по генерации пассов, причем их эффективность имеет место быть. Если будиш хорошим бондидом то скину скрипт прямо тут без регистрацыи и смс.
10. Если ничо из вышысказанного тебе нипамогло, то остается два ворианта:
- сканить прОва на выделяемые айпи и ломать (корочий внутренний сеть ) роутеры эксплойтами (т.е. заходить на тачку из вне) - не поверишь, это крутая тема, но это как базукой в утку.
- атаки типа злой двойник. Лично z их не люблю и щетаю гемором, хотя норот пишет что работает. Видимо мне не попо даются такие ламеры, или руки мои ростут прямо из самой жопы, причом коротко.

Ну вот както так чувачок и просто трук я тебе роскрыл страшные бондицкие тайны черношляпников вафаецилов...

Есть конечно еще варианты, ноя думаю тебя и вышепиречисленные заебут на первое время устроят.

Пойду исчо накачу сомогонкис клеем. Такие дела.

а ну и ищо ка пейсал величайший ДаркНоде - "иногда я просто подхожу, переворачиваю роутер и смотрю пин".
Пля внатуре была такая тема))) Олдфаги помнят 100% ))))))

исчо можно внагулю заебать соседа постоянно бесконечно посылая пакеты деаутентификации на его роутер. В конечном итоге он сделает хардресет а тебе останется не проебать упустить момент и войти без пасса, создать вторую точку или посмотерть пин и уже потом.... Ну ты поенел.

Шутка юмора - я соседям сверху и сбоку было дело поменял точки местами. Сеседу сверху настроил подключаться к тому что снизу, а второму наоборот. Вот бля был цирк.
Удачи всем братья и сестры, позитива вам и нестандартного мышления. С вами был @id2746 , gjrf/
я держался как мог но в конце орнул от за6ба соседа деаутентификацией я думал ток я так делаю)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!