• XSS.stack #1 – первый литературный журнал от юзеров форума

WiFi Актуальны ли пароли из RockYou2024 для брута перехваченного WPA2 handshake хэша?

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
753
Реакции
374
Перехватить сам WPA2 handshake как все знают не проблема.
Но вот забрутить hashcat -m 22000 ./file_with_wpa2_hs_hashes.txt ./file_with_passwords.txt это уже нужна мощная видюха.
И дабы не мучать видюху впустую созрел вопрос: насколько актуален RockYou2024 для такого брута? там пароли от WiFi встречаются обычно часто или нет?
Хотелось бы от практиков инфу, чем брутите, какой вордлист?
Или посоветуйте пожалуйста какой лист паролей наиболее применим к WPA2 хэшам?

P.S. ясен пень что некоторые WPA2 HS обычным rockyou.txt подбираются (сам иногда подбирал, факт), вопрос в "пригодности" и "% успеха".
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Там очень мало хорошего. После чистки останется совсем немного
 
Перехватить сам WPA2 handshake как все знают не проблема.
Но вот забрутить hashcat -m 22000 ./file_with_wpa2_hs_hashes.txt ./file_with_passwords.txt это уже нужна мощная видюха.
И дабы не мучать видюху впустую созрел вопрос: насколько актуален RockYou2024 для такого брута? там пароли от WiFi встречаются обычно часто или нет?
Хотелось бы от практиков инфу, чем брутите, какой вордлист?
Или посоветуйте пожалуйста какой лист паролей наиболее применим к WPA2 хэшам?

P.S. ясен пень что некоторые WPA2 HS обычным rockyou.txt подбираются (сам иногда подбирал, факт), вопрос в "пригодности" и "% успеха".
А чем вайфай пароль отличается от других? там все комбинации английских слов и цифр от 8 знаков. Перед скачиванием большого словаря можешь попробовать маску hashcat -m 22000 -a 3 ./file_with_wpa2_hs_hashes.txt ?a?a?a?a?a?a?a?a (8 символов букв и цифр)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
А чем вайфай пароль отличается от других? там все комбинации английских слов и цифр от 8 знаков. Перед скачиванием большого словаря можешь попробовать маску hashcat -m 22000 -a 3 ./file_with_wpa2_hs_hashes.txt ?a?a?a?a?a?a?a?a (8 символов букв и цифр)
Ваш совет самый дурацкий сударь. Такой маской даже на самых мощных машинах ни кто не ищет.
На это уйдут десятилетия , что бы прогнать .
 
Хотелось бы от практиков инфу, чем брутите, какой вордлист?
Всё зависит от того, какую точку отловил.
К примеру, отловил TP-Link, по дефолту 10 лямов паролей - 8 ми знак.
Так же, как пример, Казахстан часто используют мобильные.
Keenetik, даже рассматривать не стоит, жуткий рандом. (верх, низ регистры, с цифрами)

3WiFi неплохой словарик, ChesteRock неплохо срабатывает, hashkiller тоже иногда срабатывает.
А что касается RockYou, как писал 174region174, мало интересного.
 
Ваш совет самый дурацкий сударь. Такой маской даже на самых мощных машинах ни кто не ищет.
На это уйдут десятилетия , что бы прогнать .
я неправильно написал, имел ввиду маску 8 цифр, половина всех вайфай паролей из 8-11 цифр (3wifi стату постили)
 
А чем вайфай пароль отличается от других? там все комбинации английских слов и цифр от 8 знаков. Перед скачиванием большого словаря можешь попробовать маску hashcat -m 22000 -a 3 ./file_with_wpa2_hs_hashes.txt ?a?a?a?a?a?a?a?a (8 символов букв и цифр)
Какая замечательная идея (карта rx 5700 если что)...
Код:
Session..........: hashcat
Status...........: Quit
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: файл.hc22000
Time.Started.....: Tue Nov 26 09:02:02 2024 (12 secs)
Time.Estimated...: Wed Jan 13 04:39:51 2568 (543 years, 46 days)
Kernel.Feature...: Pure Kernel
Guess.Mask.......: ?a?a?a?a?a?a?a?a [8]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   387.1 kH/s (11.55ms) @ Accel:128 Loops:64 Thr:128 Vec:1
Recovered........: 0/1 (0.00%) Digests (total), 0/1 (0.00%) Digests (new)
Progress.........: 4718592/6634204312890625 (0.00%)
Rejected.........: 0/4718592 (0.00%)
Restore.Point....: 0/69833729609375 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:16-17 Iteration:0-1
Candidate.Engine.: Device Generator
Candidates.#1....: garierin -> gEuqusan
Hardware.Mon.#1..: Temp: 69c Fan: 41% Util: 41% Core:1275MHz Mem: 998MHz Bus:16
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Но что касается именно словаря RockYou2024
Я его просмотрел визуально. там целая куча хлама не пригодного для брутфорса вообще. Хеши разных типов в нём не чищеные. В общем мусора дохрена.
Когда я его почистил. И сравнил с тем что у меня уже есть.
В общем осталось хрен да маленько.
Удалил я его не раздумывая.
Мне вот интересно. Кто ни будь на форуме оставил его себе. И вообще пользуется им?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какая замечательная идея (карта rx 5700 если что)...
Код:
Session..........: hashcat
Status...........: Quit
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: файл.hc22000
Time.Started.....: Tue Nov 26 09:02:02 2024 (12 secs)
Time.Estimated...: Wed Jan 13 04:39:51 2568 (543 years, 46 days)
Kernel.Feature...: Pure Kernel
Guess.Mask.......: ?a?a?a?a?a?a?a?a [8]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   387.1 kH/s (11.55ms) @ Accel:128 Loops:64 Thr:128 Vec:1
Recovered........: 0/1 (0.00%) Digests (total), 0/1 (0.00%) Digests (new)
Progress.........: 4718592/6634204312890625 (0.00%)
Rejected.........: 0/4718592 (0.00%)
Restore.Point....: 0/69833729609375 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:16-17 Iteration:0-1
Candidate.Engine.: Device Generator
Candidates.#1....: garierin -> gEuqusan
Hardware.Mon.#1..: Temp: 69c Fan: 41% Util: 41% Core:1275MHz Mem: 998MHz Bus:16
Очень смешно ))))
 
Но что касается именно словаря RockYou2024
Я его просмотрел визуально. там целая куча хлама не пригодного для брутфорса вообще. Хеши разных типов в нём не чищеные. В общем мусора дохрена.
Когда я его почистил. И сравнил с тем что у меня уже есть.
В общем осталось хрен да маленько.
Удалил я его не раздумывая.
Мне вот интересно. Кто ни будь на форуме оставил его себе. И вообще пользуется им?
Зачем, когда викпасс4 вышел?)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Какая замечательная идея (карта rx 5700 если что)...
Код:
Session..........: hashcat
Status...........: Quit
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: файл.hc22000
Time.Started.....: Tue Nov 26 09:02:02 2024 (12 secs)
Time.Estimated...: Wed Jan 13 04:39:51 2568 (543 years, 46 days)
Kernel.Feature...: Pure Kernel
Guess.Mask.......: ?a?a?a?a?a?a?a?a [8]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:   387.1 kH/s (11.55ms) @ Accel:128 Loops:64 Thr:128 Vec:1
Recovered........: 0/1 (0.00%) Digests (total), 0/1 (0.00%) Digests (new)
Progress.........: 4718592/6634204312890625 (0.00%)
Rejected.........: 0/4718592 (0.00%)
Restore.Point....: 0/69833729609375 (0.00%)
Restore.Sub.#1...: Salt:0 Amplifier:16-17 Iteration:0-1
Candidate.Engine.: Device Generator
Candidates.#1....: garierin -> gEuqusan
Hardware.Mon.#1..: Temp: 69c Fan: 41% Util: 41% Core:1275MHz Mem: 998MHz Bus:16
Time.Started.....: Tue Nov 26 08:09:33 2024 (21 secs)
Time.Estimated...: Sun Dec 03 16:49:28 2073 (49 years, 7 days)
Kernel.Feature...: Pure Kernel
Guess.Mask.......: ?a?a?a?a?a?a?a?a [8]
Guess.Queue......: 1/1 (100.00%)
Speed.#*.........: 4288.6 kH/s
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Зачем, когда викпасс4 вышел?)
Я его не скачивал и не смотрел. Но думаю туда просто что то добавили из нового. То есть удалили дубликаты и добавили.
 
Я его не скачивал и не смотрел. Но думаю туда просто что то добавили из нового. То есть удалили дубликаты и добавили.
в боевых условиях тестировал, +2% от моего списка найдено, а вообще я из соседнего раздела тащу списки URL:Login:pass и выдираю оттуда пароли, которых у меня нет, тоже хороший результат дает.
 
в боевых условиях тестировал, +2% от моего списка найдено, а вообще я из соседнего раздела тащу списки URL:Login:pass и выдираю оттуда пароли, которых у меня нет, тоже хороший результат дает.
на нескольких школьных форумах существовали свои антипаблики
вот от туда при желании можно повытаскивать пароли
 
Перехватить сам WPA2 handshake как все знают не проблема.
Но вот забрутить hashcat -m 22000 ./file_with_wpa2_hs_hashes.txt ./file_with_passwords.txt это уже нужна мощная видюха.
И дабы не мучать видюху впустую созрел вопрос: насколько актуален RockYou2024 для такого брута? там пароли от WiFi встречаются обычно часто или нет?
Хотелось бы от практиков инфу, чем брутите, какой вордлист?
Или посоветуйте пожалуйста какой лист паролей наиболее применим к WPA2 хэшам?

P.S. ясен пень что некоторые WPA2 HS обычным rockyou.txt подбираются (сам иногда подбирал, факт), вопрос в "пригодности" и "% успеха".
Брут хэндшейков имеют достаточно трудоемкий процесс для видеокарты и исходя из этого тебе не нужно овер-овер млрд паролей для словаря, а небольшой максимально эффективный словарь, и таким является как минимум номера телефонов твоего региона, это прям ТОП1 с чего стоит начинать, просто сам собери этот словарик исходя из локальных и международных вариаций написания номеров телефона в твоей стране. Следующий словарик просто цифирные вариации, из 8 символов, включи туда все возможные циферные комбинации чтоб охватило такие популярные пароли как: 20202020, 20122012, 12344321 и тд. И только теперь уже стоит комболисты из инета брать, только исключи из них те пароли которые ты уже сгенерировал во втором вордлисте.
 
Брут хэндшейков имеют достаточно трудоемкий процесс для видеокарты и исходя из этого тебе не нужно овер-овер млрд паролей для словаря, а небольшой максимально эффективный словарь, и таким является как минимум номера телефонов твоего региона, это прям ТОП1 с чего стоит начинать, просто сам собери этот словарик исходя из локальных и международных вариаций написания номеров телефона в твоей стране. Следующий словарик просто цифирные вариации, из 8 символов, включи туда все возможные циферные комбинации чтоб охватило такие популярные пароли как: 20202020, 20122012, 12344321 и тд. И только теперь уже стоит комболисты из инета брать, только исключи из них те пароли которые ты уже сгенерировал во втором вордлисте.
Полностью согласен, топ - это локал номера + микс базы
 
я из соседнего раздела тащу списки URL:Login:pass и выдираю оттуда пароли, которых у меня нет, тоже хороший результат дает.
Какой программой выдираешь?
 
Session..........: hashcat Status...........: Quit Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL) Hash.Target......: файл.hc22000 Time.Started.....: Tue Nov 26 09:02:02 2024 (12 secs) Time.Estimated...: Wed Jan 13 04:39:51 2568 (543 years, 46 days) Kernel.Feature...: Pure Kernel Guess.Mask.......: ?a?a?a?a?a?a?a?a [8] Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 387.1 kH/s (11.55ms) @ Accel:128 Loops:64 Thr:128 Vec:1 Recovered........: 0/1 (0.00%) Digests (total), 0/1 (0.00%) Digests (new) Progress.........: 4718592/6634204312890625 (0.00%) Rejected.........: 0/4718592 (0.00%) Restore.Point....: 0/69833729609375 (0.00%) Restore.Sub.#1...: Salt:0 Amplifier:16-17 Iteration:0-1 Candidate.Engine.: Device Generator Candidates.#1....: garierin -> gEuqusan Hardware.Mon.#1..: Temp: 69c Fan: 41% Util: 41% Core:1275MHz Mem: 998MHz Bus:16
Друг попробуй так
hashcat -m 22000 -a 3 -w 4 ./file_with_wpa2_hs_hashes.txt ?a?a?a?a?a?a?a?a
а потом так
hashcat -m 22000 -a 3 -O -w 4 ./file_with_wpa2_hs_hashes.txt ?a?a?a?a?a?a?a?a
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх