Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  13 4154
Noen her på bruket som har en god wordlist gjerne tilpasset telenor

Er ny med Linux og ville prøve aircrack på min router, men tenkte og spørre om det finnes en ferdiglaget wordlist eller om eg må lage en selv?

har skiftet passord men tenkte og prøve på ett nytt passord og det vanlige passordet.
Sist endret av sinder22; 3. november 2014 kl. 21:39.
Om du søker på Bukta,vil du finne en fil på 13 GB. Fila inneholder vel omtrent det aller meste av passord
Sitat av gnomen123 Vis innlegg
Om du søker på Bukta,vil du finne en fil på 13 GB. Fila inneholder vel omtrent det aller meste av passord
Vis hele sitatet...
Finner ikke noe på google eller på torrent sider som heter bukta på 13gb.
Han sikter til Piratebay og her er torrentfilen.
Sist endret av Vazity; 3. november 2014 kl. 22:19.
Sitat av Vazity Vis innlegg
Han sikter til Piratebay og her er torrentfilen.
Vis hele sitatet...
Takk det funket.
Hvis det er av den nye Telenor ruteren er p2808 så er det bare små bokstaver som blir brukt for WPA passord både på 2.4GHZ og 5GHZ samt at WPA passord er default for admin login på ruteren. Så denne ruteren er lett å brukeforce så man bør bytte passord på den.

har ihvertfall vært små bokstaver på 7-8 rutere jeg har sett.

Så sette ren bruteforce med lower case og tall så kommer du fort til passordet
▼ ... noen måneder senere ... ▼
Sitat av WhiteHat Vis innlegg
Hvis det er av den nye Telenor ruteren er p2808 så er det bare små bokstaver som blir brukt for WPA passord både på 2.4GHZ og 5GHZ samt at WPA passord er default for admin login på ruteren. Så denne ruteren er lett å brukeforce så man bør bytte passord på den.

har ihvertfall vært små bokstaver på 7-8 rutere jeg har sett.

Så sette ren bruteforce med lower case og tall så kommer du fort til passordet
Vis hele sitatet...
Ti bokstaver i lowercase er standard for PSK på disse enhetene, dette vil ta opp mot 61 dager med åtte av de groveste consumer-GPUene man får tak i...
Sitat av veil Vis innlegg
Ti bokstaver i lowercase er standard for PSK på disse enhetene, dette vil ta opp mot 61 dager med åtte av de groveste consumer-GPUene man får tak i...
Vis hele sitatet...
Hvilket program er dette? På hva slags setup?

Ser at en PC med 8x AMD R9 290X klarer 1149 kh/s for WPA2 med oclHashcat.

10 bokstaver i lowercase er 26^10 = 141,167,095,653,376 kombinasjoner.
Vi klarer 1,149,000 kombinasjoner per sekund * 86400 sekunder/dag = 99,273,600,000 kombinasjoner per dag. Dette gir meg 1422 dager å cracke, som er nærmere 4 år.

En ordliste av med alle kombinasjonene i vil ta 1.00 Petabyte å lagre, +10-20% for newlines.
Sist endret av Dyret; 16. mars 2015 kl. 14:39.
Jeg bruker 6stk 5970 kort, og kommer opp i rundt 2.4Mh/s med oclHashcat på WPA2, så tallene dine er nok kanskje litt lave.

Til mining burde R9 290x klare opp mot 1000Kh/s per kort, men WPA2 er en del tregere, men jeg trodde 8stk 290 kort klarte mer enn 1.1Mh totalt, jeg ville tippet nærmere 3Mh/s ?

Min gamle mining rigg klarer altså teoretisk 193,536,000,000 hasher om dagen, som gir meg rundt 2 år på å knekke et slikt passord, men så er det også noe treghet i systemet slik at teoretiske tall kommer man nok ikke opp i uansett, og noen millisekunder her og der blir fort til flere år over så lange perioder og mange hasher.

Når jeg fyrer opp oclHashcat med kun lowercase og en mask på 10 tegn så får jeg opp den vanlige "> 10 Years" som estimert tid, men det ville sannsynligvis krype nedover etterhvert som en mer korrekt beregning gjøres osv. men det gadd ikke jeg å vente på.

Det bråker og suser noe helt forjævlig, og er rene varmeovnen om vinteren, jeg kan ikke helt forestille meg å ha treskeverket kontinuerlig stående å trekke strøm i over 2 år, sannsynligvis nærmere 4 år, med mindre passordet av en eller annen grunn blir funnet veldig tidlig, det hender man har flaks.

Det er uansett helt uaktuelt for de fleste å forsøke å knekke et passord på den måten, det vil ta alt for lang tid og koste for mye i strøm.

Den eneste måten å reellt sett knekke passord over 6 tegn er gode ordlister med gode regelsett.
For norske brukere er min erfaring at realunique, rockyou og lignende ordlister er helt ubrukelige, og egne lister med vanlige norske navn, etternavn, stedsnavn, norsk ordbok, firmanavn, og alt mulig annet man kan få tak i inkludert i listen, er mye bedre enn disse listene som er rippet fra steder som rockyou, med i stor grad engelskspråklige brukere og ymse passord, mange norske brukere har typisk passord som "børresen33" eller lignende.

Over 1-2 uker på et passord blir alt for lenge, da er det bedre å lete etter noen som fremdeles bruker WPA PSK å kjøre Reaver, eller WEP som knekkes på 10 sekunder.
Sitat av Dyret Vis innlegg
Hvilket program er dette? På hva slags setup?

Ser at en PC med 8x AMD R9 290X klarer 1149 kh/s for WPA2 med oclHashcat.

10 bokstaver i lowercase er 26^10 = 141,167,095,653,376 kombinasjoner.
Vi klarer 1,149,000 kombinasjoner per sekund * 86400 sekunder/dag = 99,273,600,000 kombinasjoner per dag. Dette gir meg 1422 dager å cracke, som er nærmere 4 år.

En ordliste av med alle kombinasjonene i vil ta 1.00 Petabyte å lagre, +10-20% for newlines.
Vis hele sitatet...
Jeg kan ikke annet enn å si meg uenig i tallene dine:

10-character lowercase gir en keyspace på 5429503678976 (ikke 141,167,095,653,376 (divider på 26(...)))
Ett overklokket R9 290X gir i snitt over en time 172.3 kH/s

5429503678976/172300/86400/8=45.590160886 døgn med medvind og hjemlengsel over åtte R9 290X. Mine 60+ dager er basert på fire 290X og fire 290. Spre dette over fire maskiner som hver tar sine 25% av utregningene og man kan fort få bingo på vesentlig mindre enn 60+ dager.

Mitt argument er at WhiteHats "Så sette ren bruteforce med lower case og tall så kommer du fort til passordet" er noe misvisende.
Sist endret av veil; 16. mars 2015 kl. 22:37.
Adeneo: Jeg tok utgangspunkt i tallene fra oclHashcat sine demomaskiner, så det er godt mulig det er kommet bedre kort siden da.

Veil: Du må gjerne forklare hvordan du fikk 26^10 til å bli 5429503678976. Ellers er jeg for øvrig enig.
Sist endret av Dyret; 16. mars 2015 kl. 22:49.
oclHashcat64.bin -m 2500 -a3 XYZ.hccap ?l?l?l?l?l?l?l?l?l?l --keyspace
oclHashcat v1.33 starting...

5429503678976
--keyspace gjør ikke det du tror den gjør.

http://hashcat.net/forum/thread-3412.html
Min påstand om 60+ dager er basert på å gå empirisk til verks og legge sammen estimated time for hver av de fire jobbene/maskinene. Om oclhashcat da bommer med en faktor på 26 blir jeg overrasket.

5429503678976/172300/86400/8=45.590160886 er dog rent basert på keyspace. Argumentet mitt om at "Så sette ren bruteforce med lower case og tall så kommer du fort til passordet" er noe misvisende består

Den kom feil ut:

- Min påstand om 60+ dager er basert på å gå empirisk til verks og legge sammen estimated time for hver av de fire jobbene/maskinene. Om oclhashcat da bommer med en faktor på 26 blir jeg overrasket.

+ Min påstand om 60+ dager er basert på å gå empirisk til verks og bruke estimated time for hver av de fire jobbene/maskinene. Om oclhashcat da bommer med en faktor på 26 blir jeg overrasket.

Jeg dobbelsjekka shellhistory og fant at jeg manglet en ?l ved utregninga på 60+ dager så du har helt rett, rundt 1,6 år med medvind og hjemlengsel.

Argumentet mitt om at "Så sette ren bruteforce med lower case og tall så kommer du fort til passordet" er noe misvisende består altså med høye kneløft og hornmusikk.
Sist endret av veil; 16. mars 2015 kl. 23:45. Grunn: Automatisk sammenslåing med etterfølgende innlegg.