Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  4 7283
Fins det noen bra norske ordlister som kan cracke WPA nettverk?
Trigonoceps occipita
vidarlo's Avatar
Donor
*sukk*

Dei aller fleste ISPer bruker ikkje ord, men relativt faste mønster, som du kan knekke med maske.

Om folk er kompetente nok til å bytte passord sjølv, så er det antakeleg ikkje enkle ord Men finn ei god ordliste, så spiser jo hashcat den uten meir dikkedarer. Men ordlister er mest effektive om du kjenner offeret ditt litt. Om du berre vil ha gratis nett er jo maske-angrep langt betre...
Sist endret av vidarlo; 26. mars 2017 kl. 21:02. Grunn: Automatisk sammenslåing med etterfølgende innlegg.
Hvis du absolutt vil ha en ordliste, mekket jeg en kodesnutt (Python 2.7) for et stykke tid siden som laster ned og rydder opp i ordlisten til Norsk Scrabbleforbund.
Laster ned, fjerner duplikater og definisjoner, og en sitter igjen med en liste av alle ord, sortert etter lengde, alt i uppercase.
Du får ev. endre på formatering el, men det er hvertfall et sted å starte.

Kode

# -*- coding: utf-8 -*-
import io, zipfile, re, os
from urllib2 import urlopen, URLError, HTTPError, build_opener
zip_file_url = 'http://www2.scrabbleforbundet.no/wp-content/uploads/2012/07/NSF-ordlisten.zip'
zipname = "NSF-ordlisten.zip"
print u'Laster ned ordlisten.'
try:
    o = build_opener()
    o.addheaders = [('User-agent', 'Mozilla/5.0 (Windows NT 6.1; WOW64; rv:33.0) Gecko/20120101 Firefox/33.0')]
    get = o.open(zip_file_url)
    with open(zipname, "wb") as file:
        file.write(get.read())
    file.close()
    print os.path.basename(file.name) + " lastet ned."
    print u'Pakker ut.'
    z = zipfile.ZipFile(zipname, 'r')
    z.extract(u'NSF-ordlisten.txt', './')
    z.close()
    print u'Rydder opp i ordlisten.'
    inputfile = './NSF-ordlisten.txt'
    outputfile = './NSF-sort-uni.txt'
    regex = re.compile(' [a-z]*.')
    fixedlines = []
    with io.open(inputfile, encoding='utf-8') as the_input, io.open(outputfile, 'w') as the_output:
        lines = [i.strip() for i in the_input]
        for line in lines:
            fixedlines.append(re.sub(regex, '', line))
        fixedlines = sorted(list(set(fixedlines)))
        nolines = len(fixedlines)
        for word in sorted(fixedlines, key=len):
            the_output.write(u'{}\n'.format(word))
    print u'Ferdig! Lagret ordliste av ' + str(nolines) + ' unike ord.'
except HTTPError, e:
    print "HTTP Error: " + str(e.code)
except URLError, e:
    print "URL Error: " + str(e.reason)
>Ferdig! Lagret ordliste av 593531 unike ord.
Anonym bruker
"Klein Isbjørn"
Generert avatar for denne anonyme brukeren
Her er en liten, men den er engelsk da.
https://files.fm/u/nraa3jj5#/
10k most common
▼ ... over en måned senere ... ▼
hashcat er jo verktøyet som kommer til og bli brukt, hvorfor ikke kjøre en brute force da ?
https://hashcat.net/wiki/doku.php?id=mask_attack
om du vet noen av tegna så blir det jo kjappere.
men som jeg ser så bruker noen ISP's "?u?l?d" masken og det er gjerne 12+ tegn så da blir det straks vanskeligere.
men om en person har vært inne og endret på "wifi" koden da kan det jo være allt mellom himmel og jord.