Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  6 4082
Jeg prøver å cracke mitt eget nettverk for å finne ut hvor sikkert det er. Det å ha en maskin kjørende på bruteforce er ikke noe serlig effektivt.
Når jeg har fått tak i .cap filen kjører jeg følgende komando:
crunch 8 8 abcdefghijklmnopqrstuvwxyzæøå0987654321ABCDEFGHIJKLMNOPQRSTU VWXYZÆØÅ | aircrack-ng --bssid 1a:2b:3c:4d:5e:6f -w- name-01.cap
(jeg kjører 8 8 fordi passordet mitt er på 8 siffer/tall)

Vist jeg har flere pcèr kan jeg konfigurere crunch slik at det blir litt variasjon på de forskjellige maskinene, jeg har også en komando som kjører alt i random, (men den har jeg aldrig prøvd, kom gjerne med innspill)

Jeg drev litt med cryptocoin mining tidligere, mest for å se hva det var og sette meg inn i teknologien.

Så spøsmålet mitt er om jeg kan seriekoble maskinene mine (på samme måte som i ett mining pool) slik at alle jobber med samme .cap filen uten å repetere passord forsøkene.

Kanskje jeg må sette opp en server med .cap filen og koble alle maskinene mine opp mot den for samarbeid, men nå bare synser jeg og det har jeg ikke kompetanse til.

Hva sier dere?
Setter pris på all konstruktiv respons

Mvh. utepaanordnes
Sist endret av utepaanordnes; 16. januar 2016 kl. 21:03.
Trigonoceps occipita
vidarlo's Avatar
Donor
Ja, da må du dele opp gruppene litt, f.eks. at ei maskin tester alle som starter på A og neste alle som starter på a, eller varianter av det. Du kan bruke -s for det.

http://www.irongeek.com/i.php?page=b...n-pages/crunch ser ut til å vere mansida for crunch. Du kan scripte det sjølv om du vil, slik at det vert ein tanke meir automatisert.

Forøvrig finner du ut relativt lite om kor trygt det er på den måten, t.d. vil mitt wifi-passord vere relativt mykje betre enn dine 8 tegn, men dårleg mot eit litt meir raffinert angrep, ettersom det er tre relativt vanlege engelske ord - men dobbelt så langt. I tillegg sjekker du etter åtte teikn. Det er informasjon angriperen ikkje har, og vedkommande vil måtte teste 1+2+3+4+5+6+7+halve settet av 8 tegn i snitt. Og du har rimelig mange andre faktorer...
Som slashdot påpeker, så har ikke potensielle angripere informasjonen om at passordet ditt består av 8 siffer/tall, ei heller vet dem at det bare består av tall. Så i et verstefall senario, så blir regne stykket som følger:

Kode

  256¹ =                  256
+ 256² =                65536
+ 256³ =             16777216
+ 256⁴ =           4294967296
+ 256⁵ =        1099511627776
+ 256⁶ =      281474976710656
+ 256⁷ =    72057594037927900
+ 256⁸ = 18446744073709600000
=        18519084246547600000
Men regnestykket mitt blir litt feil, da det er en del ascii tegn som ikke er «visbare», men dette gir en indikasjon på hvor mange kombinasjoner det i verstefall er.

At potensielle angripere for vite at passordet ditt er 8 tegn langt, vil ikke svekke nettverket ditt like mye som at dem for vite at det bare består av tall.
Hvis dem vet at nettverket ditt bare består av tall, så vil antall mulige kombinasjoner bli slik:

Kode

  10¹ =        10
+ 10² =       100
+ 10³ =      1000
+ 10⁴ =     10000
+ 10⁵ =    100000
+ 10⁶ =   1000000
+ 10⁷ =  10000000
+ 10⁸ = 100000000
=       111111110
Hvis du da ser på forholdet mellom full [extended] ascii rekkevidde kontra bare tall, så er forholdet 1 til 166671759885,646, det vil si at det tar 166671759885,646 ganger så lang til å knekke et passord med rekkevidden til full [extended] ascii.

Jeg tar en Radeon HD6990 som eksempel, da den var øverst på benchmark resultatene jeg fant. Gitt at du bruker HD6990 til å knekke WPA med, så klarer den ~113 000 passord/s, så vill ta:

Kode

Rekkevidde   |  Kalkulasjon                 | Resultat (sekunder)
10              111111110 / 113000          = 983,28
256             18519084246547600000/113000 = 163885701296881
983,28 sekunder vil tilsvare 16,38 minutter. Mens 163885701296881 sekunder vil tilsvare: 5196781,49 år.

Sitat av utepaanordnes Vis innlegg

Kode

crunch 8 8 abcdefghijklmnopqrstuvwxyzæøå0987654321ABCDEFGHIJKLMNOPQRSTUVWXYZÆØÅ | aircrack-ng --bssid 1a:2b:3c:4d:5e:6f -w- name-01.cap
(jeg kjører 8 8 fordi passordet mitt er på 8 siffer/tall)
Vis hele sitatet...
Hvorfor kjører du alphanumric rekkevidde når den bare består av tall? Prøv heller:

Kode

crunch 8 8 0987654321 | aircrack-ng --bssid 1a:2b:3c:4d:5e:6f -w- name-01.cap
Dette burde gi 100000000 kombinasjoner, noe som bør være mulig å knekke på 5,55 timer, gitt at CPUen din klarer 5000 passord/s.
Sist endret av 0xFF; 16. januar 2016 kl. 23:01.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av 0xFF Vis innlegg

Kode

  256¹ =                  256
+ 256² =                65536
+ 256³ =             16777216
+ 256⁴ =           4294967296
+ 256⁵ =        1099511627776
+ 256⁶ =      281474976710656
+ 256⁷ =    72057594037927900
+ 256⁸ = 18446744073709600000
=        18519084246547600000
Men regnestykket mitt blir litt feil, da det er en del ascii tegn som ikke er «visbare», men dette gir en indikasjon på hvor mange kombinasjoner det i verstefall er.
Vis hele sitatet...
Om passorda er fullstendig tilfeldig distribuert vil du berre måtte sjekke halve søkerommet (for rett lengde) i snitt, før du får eit treff. Det gjer det litt enklare...
Sitat av vidarlo Vis innlegg
Om passorda er fullstendig tilfeldig distribuert vil du berre måtte sjekke halve søkerommet (for rett lengde) i snitt, før du får eit treff. Det gjer det litt enklare...
Vis hele sitatet...
Selv om dem for treff etter å ha søkt igjennom 1/10'ende del av søkerommet for rett lengde, så vil det fortsatt bruke rundt 537948 år med HD6990.

Eller 179344,83 år hvis vi tar bort de 33 tegnene i ascii tabellen som ikke er visbare, og at man for treff når man har søkt igjennom 1/10'ende del av passord på 8-tegn. Men selv 179344,83 år er umulig innen vår levealder.
▼ ... over et år senere ... ▼
Ser at cracking er utelukket vist ikke man er jævla heldig. Social engineering er vel det som er tingen Takk for respons folkens.
▼ ... over en uke senere ... ▼
hashcat er nok hakket bedre for distribuert cracking. Du setter det opp med korrekt modus for cracking, så kaller du det med --keyspace for å få printet ut fullstendig keyspace. På hver maskin kan du da sette en start/limit med -s og -l for å distribuere det som du selv vil. Da kan du enkelt gjøre det i små segmenter av gangen, eller gi en mindre workload til en dårligere maskin.

Men med mindre du har noen idé om hva passordet er, f.eks. basert på SSID (noen routere har noe sånt som ISPNAVN_Substring(sha1(årstall+randomtall),0,6) som SSID og randomtall er passordet) så er det nok fåfengt å cracke WPA. I tilfeller som det nevnte, så gjør det passordet enkelt å cracke offline, da det er langt raskere å brute-force en kollisjon med sha1 enn å cracke WPA-passordet.

En bedre kandidat er å prøve å cracke WPS-pin. For sårbare rutere så er dette begrenset til maks noen dager med forsøk før du får napp, hvor >99% av tiden går med på å vente på at anti-cracking-funksjonaliteten skal randomisere PIN-koden igjen etter 3 forsøk på X minutter. Sjekk reaver og pixiedust.