Словарь паролей для брута роутеров

Привет! Это будет вспомогательная статья к моему основному циклу по безопасности беспроводных сетей. Посвящу я ее подборке баз паролей Wi-Fi. Только самое полезное, без лишней воды.

Вы можете не согласиться с моим мнением по многим моментам – комментарии всегда открыты для обсуждения. Одобряется помощь друг другу.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Содержание

  1. Пласт теории на введение
  2. Актуальные базы
  3. Альтернативы
  4. Словари Kali
  5. Задать вопрос автору статьи

Пласт теории на введение

Сами базы будут ниже. Здесь я не смог удержаться и попробую обозначить существующие проблемы в методах брута Wi-Fi.  Какие в этом направлении существуют подходы:

  1. Классический брутфорс на лету – т.е. пытаетесь подключаться к точкам доступа и тут же проверять пароли. Метод канул в небытие, не используйте этот анахронизм!
  2. Перехват хэндшейка и его брут в том же Aircrack – Hashcat – самая рабочая методика, позволяющая задействовать все мощности своего компьютера. Надеюсь, что вы пришли именно для этого сюда.
  3. Брут WPS – тоже имеет место быть, но второй способ используют чаще.

Подробнее про все актуальные методы взлома и защиты Wi-Fi я писал ЗДЕСЬ – искренне рекомендую к ознакомлению.

Какая мысль нам важна по второму пункту задачи:

Пароли бывают разной длины. Не используйте базы, не обдумав их предназначения.

Вот некоторые из моих мыслей:

  • Начиная с WPA, не существует паролей меньше 8 символов. Т.е. все, что ниже, не имеет смысла к использованию. Разумеется, если вам не повезло найти WEP сеть.
  • В своих паролях люди очень часто используют числа – номера телефонов и даты.
  • Можно найти популярные слитые пароли, например, с емэйлов – домашние пароли к точкам доступа тоже будут совпадать. То есть, есть смысл прогонять по популярным спискам паролей (разумеется, длиннее 8 символов).
  • И если уже ничего не помогает – можно использовать полный перебор. Есть уже и готовые базы, но сам предпочитаю использовать генератор Crunch – задаете любые НУЖНЫЕ ИМЕННО ВАМ условия, и получаете готовую базу.

При использовании головы, вероятность успешного подбора пароля увеличивается по экспоненте.

Топ 10 паролей в мире в разные годы

Топ 10 паролей в мире в разные годы

Актуальные базы

С теорией разобрались, самое время дать готовые базы. Если у вас есть что-то свое – кидайте в комментарии с пояснениями. Комменты на модерации, пройдет не все, хлам здесь не нужен.

Что доступно и юзабельно, самые популярные словари паролей в России и СНГ (формат dic и txt – все текстовые файлы):

  • ТОП пароли Wi-Fi для WPA, WPA2, WPA3
  • ТОП 9 миллионов
  • Список паролей E-mail
  • Даты и дни рождения
  • Телефоны – РоссияУкраинаБелоруссия
  • 8-значные цифры
  • 9-значные цифры

Альтернативы

Здесь оставлю несколько альтернативных вариантов для подбора паролей. А вдруг пригодится читателю:

  • Можно использовать программы для генерации – Crunch и John the Riper – позволяет создать базы под свои конкретные идеи. Но как правило перебор по сплошным генеренкам даже на суперсовременном железе – это очень долго.
  • Существуют онлайн-сервисы (не даю, ибо есть и злодеи), которые уже расшифровали многие хэндшейки или возьмутся за их расшифровку – ясно дело за отдельную плату, но иногда оно того стоит.

Словари Kali

Эти словари для взлома уже присутствуют у любого пользователя Kali Linux. Так что смело используем и ничего не скачиваем. Ниже дам список с небольшими пояснениями. Но то, что было выше, вполне достаточно для нормально работы с переменным успехом.

  • RockYou (/usr/share/wordlists/rockyou) – самый популярный словарь для пентеста под любое дело. Можно применять и для Wi-Fi, только рекомендую предварительно провести очистку от неподходящих паролей через тот же pw-inspector.

Вот и все. Если есть, что предложить – кидайте в комментариях ниже. Посмотрим, разберёмся, только без хлама.

Best WPA2/WPA3 Wordlist Download 2023 - #1 WiFi Hacking Wordlist

Dictionary attacks are a brute force hacking method that is used to break a system protected by passwords systematically entering each word in a dictionary as password. This can also be used as means to find the key required to decrypt encrypted files or login into an admin web page. Best WPA2/WPA3 Wordlist for Wifi Hacking can be used for testing security and hardening your infrastructure. These are also compatible with Kali Linux and tools such as THC-Hydra Hashcat.

While using words in the dictionary, along with derivatives of the words which are called as leetspeak (character replacement with alphanumeric and non-alphanumeric characters) is quite common, dictionary in such attacks can also be collection of passwords or key phrases which are leaked previously.

It has been found out the around 65% of users re-use their passwords across online platforms like social media, work-related systems and personal banking. Though this is a good way to not forget your passcode but at the same time it is leaving you vulnerable to data breach.

Now, such attacks affect your business. If talk about Dropbox then it suffered a breach that happened due to a phishing attack.

Why use WPA2/WPA3 Wordlist to Hack WiFi Networks

Such attacks are seemed to occur in the early stages of the cyber kill chain, typically during the stages of reconnaissance and infiltration stages. Security thefts require access or point of entry into their targets, and the techniques of brute force are a “set and forget attack” method of gaining that access. Once they have made entry into the network, what they do is use these techniques to escalate their privileges or run encryption downgrade attacks. They also look for vulnerabilities in scripts hence why your Python code should go through a penetration test.

It is also used to look for hidden web pages. For those who do not know these are sites that live of the internet but are not linked to any other pages. The attack tests different addresses to see if they return a valid web page, and shall seek out a page that they can exploit. Such as software vulnerability in code can be used for infiltration by using programs such as DLL Injectors or any webpage which carries a list of usernames and passwords exposed.

Best Wordlist for WiFi Hacking Download

A little finesse is involved in such attacks so that the attack is able to automate different attacks in order to run in parallel to expand his options of finding a positive – for them – result.

How WPA2/WPA3 Wordlists Work

Similar to the brute force attack this one aim to break in by logging in using username and password combinations. This is only inefficient as far as its overall success rate: this can be done within seconds by automated scripts.

The security theft shall look for apps and sites which do not lock you out quickly for credentials and don’t need other forms of authentication while logging in. The websites which allow simple passwords are vulnerable.

For example, if we say that the target site or app does not adequately monitor any kind of suspicious behavior like this or has lax password rules then in such case the site runs a high risk of data disclosure resulting for that particular dictionary attack.

WPA2 Wordlist Download

Leaking of password databases has become quite a common feature of the modern dictionary attacks. When you attempt to login with combinations which are used different times at some other place makes such attacks more successful and harder to detect on the end of the application or website.

How To Protect Against WPA2/WPA3 Wordlists 

Keep in mind that if you are using a strong password then it will make some difficulty for the theft but not impossible to crack. There are few preventive measures which you can adopt to prevent this occur, follow through to know more.

Implement Brute force protection

This is a simple one, the end user is unlikely to notice a small

delay while logging in but that would be beneficial for the theft or attacker especially if they are not able to parallelize his attempts. Application layer firewalls can help stop dictionary attacks too based on set patterns and after a number of retries.

Enable automatic locking

Wordlist Txt Download

This is best so far, simply lock the account after specified number of attempted logins. Many sites shall trigger additional protection for accounts which repeated bad password attempts.

Setup regular checks 

Organizations which are security conscious need to monitor their employee account for anomalies such as login from all the unrecognized locations or devices or even repeated login failures. SOC which is staffed Security Operations Center is able to detect such events in real time and also quickly respond by blocking IP address, contacting the user and also looking for further activity from certain attacker.

Rotate passwords every 3 months

It is best to recycle your passwords on regular bases. Some of the corporate environments will ask you to change your credentials after every 90 days or even after 30 at times. The purpose is that the attacker who attempts to make a brute-force attack against a strong password would need a lot of time even weeks to succeed. If in the mean time the password is changed then he has to start over. However, as many of you would confess, the strict password requirements can backfire with users selecting weak yet sequential passcodes.

As you forget which password to use for which account, this helps slow down the attacker significantly. This is a great approach for modern captchas which are difficult to defeat with systems. Many of these require manual inputs so that they can be solved.

ALSO SEE: JJSploit Download (Latest Safe Version).

Disclaimer: This wordlist has been shared here only for educational and informational purposes only. You are responsible for what you do with the information in this post.

Wordlist.txt files have been around since the early days of hacking in the 2000s. WPA2/WPA3 wordlist download works with other tools and apps such as aircrack-ng. When you are using dictionaries you need to rest assured that there are millions of word combinations and you don’t have to use single passwords by techniques such as Keyloggers.

WPA2 Wordlist Link:

WPA2 Wordlist Download

WPA3 Wordlist Link:

WPA3 Wordlist Download

Захват хендшейка и взлом wifi. Словари для брута. Как пользоваться?Zip File, мамкины хакеры. Как и обещал в предыдущем видео по взлому, нынче у нас будет темка про 100% хакинг WiFi-сетки старым добрым методом брутфорса. Данная технология исключает нашу зависимость от действий пользователя и никак не связана с социальной инженерией. Правда, в отличие от предыдущих методик с Wifiphisher и Fluxion, этот способ отнимет у вас чуть больше времени для успешной атаки.

Зато результат будет ничуть не хуже. Плюс ко всему при переборе пассов вы никак не палитесь на устройствах пользователя. Т.е. никаких фейковых страниц и дополнительных сетевух для глушения тут не используется. Онли тупой перебор. Только олдскул, только хардкор.

Я, как обычно, буду демонстрировать все действия подвергая атаке свою домашнюю сеть. Для этого мне понадобится комп с предустановленной системой KaliLinux, внешний WiFiсвисток и набор словарей с типовыми парольчиками недалёких юзверей.

Скачать словари для BruteForce 2020

Шаг 1. В сети можно найти множество словарей для брутфорса, однако, как показывает практика, для того чтобы расшифровать пароли от 80% всех сетей вполне достаточно 2-3 базовых. С номерами мобил, датами рождения и просто частенько используемыми комбинациями аля qwerty123. Ссылку на подобные словарики оставлю в описании к видео. Загружаем их на Kaliшку.

slovari dlya brute wifi 2020 1

Шаг 2. И создав на рабочем столе папку bruteраспаковываем всю эту историю в данный каталог.

slovari dlya brute wifi 2020 2

Шаг 3. Далее поочерёдно кликаем по каждому архиву и извлекаем внутреннее содержимое.

slovari dlya brute wifi 2020 3

Шаг 4. После того, как надоест трудиться архивариусом, проверяем работает ли wi-fi карточка.

slovari dlya brute wifi 2020 4

Перевод сетевой карты в режим монитора

Шаг 5. И запустив окно терминала набираем sudo iwconfig, чтобы посмотреть в каком режиме работает wlan’ка. Она в Managed, а нужен Monitor. Дабы она могла отлавливать весь трафик из других сеток.

slovari dlya brute wifi 2020 5

Шаг 6. Мочим процессы, которые могут нам помешать.

slovari dlya brute wifi 2020 6

Шаг 7. И переводим вафлю в режим моника.

slovari dlya brute wifi 2020 7

Шаг 8. Сразу проверим, всё ли схватилось корректно. Mode: Monitor. Круто. Идём дальше.

slovari dlya brute wifi 2020 8

Перехватывает Hand Shake в Kali Linux

Шаг 9. Запускаем airodump.

slovari dlya brute wifi 2020 9

Шаг 10. И ждём, пока в списке появится нужная нам сеть. Как только это случится, тормозим сканирование нажав CTRL+C. Запоминаем MAC точки и канал.

slovari dlya brute wifi 2020 10

Шаг 11. Далее вводим команду, отвечающую за перехват хендшейка и сохранение его в отдельном файле. Если с мат базой не в ладах, то быстренько просвещу. HandShake — это информация, которая передаётся на роутер во время успешного подключения к сети одного из устройств. Т.е. если у вас на мобиле сохранён пароль от WiFi, во время очередного подключения любой злоумышленник может перехватить этот файлик с рокопожатием и впоследствии расшифровать.

slovari dlya brute wifi 2020 11

Шаг 12. Но тут есть нюанс. Для того, чтобы забрать хендшейк, нам нужно спровоцировать новое подключение. В принципе, можно дождаться пока жертва придёт с работы и захочет попялить ютубчик сидя на унитазе. Однако сейчас карантин, и неизвестно когда он закончится. Поэтому пойдём по пути менее этичного хакинга, а проще говоря, принудительно отключим устройство от сети. Запоминаем MAC адрес.

slovari dlya brute wifi 2020 12

Шаг 13. Открываем новую вкладку и без лишней скромности отправляем 20 деаутентификационных пакетов по адресу.

slovari dlya brute wifi 2020 13

Шаг 14. Бааам. Вафля на моём ноуте на секундочку отвалилась и Kaliшка тут же зафиксировала HandShake. Осталось его почистить и расшифровать его. Останавливаем сканирование.

slovari dlya brute wifi 2020 14

Расшифровка hand shake с помощью словаря

Шаг 15. Проверяем наличие файлика с хэндом в нашей папке. К имени добавился префикс -01. Запомним.

slovari dlya brute wifi 2020 15

Шаг 16. Вводим команду для очистки хенда от лишнего мусора. В первой части указывается имя и месторасположение нового файла.

slovari dlya brute wifi 2020 16

Шаг 17. Копируем рядышком в этот же каталог словарь, который намереваемся использовать. Я начну с того, что содержит 9 миллионов комбинаций.

slovari dlya brute wifi 2020 17

Шаг 18. Вводим команду для начала брутфорса.

slovari dlya brute wifi 2020 18

Шаг 19. 1 2 3… понеслась. Остаётся лишь ждать, пока одна из комбинаций совпадёт. Я специально не менял пароль на точке на какой-то особенный, чтобы посмотреть, насколько в действительности эффективна такая атака. И признаться был несколько огорчён. Прошло всего чуть больше 10 минут, а мой пароль уже красуется на экране.

slovari dlya brute wifi 2020 19

Вот такой вот способ, друзья мои. Ничего хитрого или социально-инженерного. Тупой перебор комбинаций с помощью специализированного софта и немного терпения. А большего и не нужно. Для выуживая password’ов у добрых соседей – самое оно.

Но я ни в коем случае, не призываю вас это делать. Данный ролик – лишь демонстрация одной из миллиона существующих брешей в каналах беспроводных сетей. Причём далеко не самая существенная. Ведь от неё вполне можно защитить себя и своих близких.

Для этого всегда устанавливайте длинный и сложный пароль на точки доступа. Не менее 15 символов. С использованием больших и маленьких букв, цифр и спец. символов. Если роутер позволяет – используйте частоту 5ГГц, вместо 2,4. Так, шанс того, что вами займутся недохацкеры гораздо меньше.

Ну а если вы совсем лютый чёрт, то установите на роутере запрет на подключение неизвестных устройств, а MAC-адреса своих девайсов внесите в белый список. При таком раскладе вас точно не коснётся рука злоумышленника.

Друзья, надеюсь данный выпуск оказался для вас полезным. В следующем ролике по практической части информационной безопасности я планирую рассказать, каким образом можно ускорить процесс брутфорса за счёт ресурсов вашей видеокарты.

Не всё ж ей биткоины маинить, правда? Кстати, о бабках. Если есть желание поддержать проект, то вы в описании к ролику я оставлю парочку ссылок на мои обучающие курсы. Там есть и по Windows-системам и по линухе. Обязательно найдёте для себя что-нибудь интересненькое.

Обучающий курс «Администрирование Linux с нуля»

На этом всё. Удачи, успеха, берегите себя и свои сети. Изучайте Linux и главное, заботьтесь о безопасности своих данных. Ведь любую систему, так или иначе можно взломать. А последствия расхлёбывать — то ещё удовольствие. До новых встреч, братцы. Скоро увидимся.

делитесь с друзьями

Взлом Wifi c помощью перебора паролей – немного теории

Сегодня мы рассмотрим, как взломать Wi Fi средством подбора паролей с помощью Kali Linux.

Статья на свежий релиз Kali Linux.

Brute force – Атака грубой силы, то есть атака методом подбора паролей направленная на различные сервисы. Как правило, люди ставят простые пароли на свои учетные записи социальных сетей, админки от сайтов и Wi Fi сети, взломать такие пароли не составит труда и не займет много времени.

Для взлома с помощью brute force потребуется:

  • Wordlist – словарь, который содержит в себе множество различных комбинации символов, паролей.
  • Kali Linux

Airmon-ng – набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования (проверка стойкости), в том числе пентеста (Penetration test) беспроводных сетей.

А вот и подробное руководство по взлому Wi-Fi сетей.

Словари для aircrack – где взять ?

http://www.aircrack-ng.org/

 на страничке которого эти самые словари для aircrack готовы для скачивания в ссылках на сторонние ресурсы. Вобщем, присмотритесь. Вы так или иначе всё равно посетите этот сайт, пытаясь найти в сети словари для aircrack .

Далее. В сети полно и других подходящих словарей, которые друг друга дублируют. Множество “хакеров” так и работает – переименовал чужой, дай Бог разбавил своим, запаковал – готово. Никто не застрахован от этого. Так что поискать придётся.

Следующая проблема иностранных словарей: самые качественные из них составлены по методу “какие пароли узнали, те в список и внесли”. Проблема для нас одна – в России пароли обычно создаются не так. Так что даже самый хороший словарь ключей эдак на 300 млн. вполне может вам “отказать” после 9-12-ти часов ожидания.

Основная проблема, как уже упоминалось, – это размер словарей. В сети встречаются и настоящие шедевры. Почти все из них – из-за океана. Однако в их построении участвовали даже психологи и другие специалисты (по заверению авторов), пытаясь воспроизвести самые частые случайные наборы символов по типу “обезьяны на пианино”. Ведь придумать самый лучший пароль – это:

  • открыть Блокнот
  • закрыть глаза
  • ударить разом всеми 10-ю пальцами по клавиатуре
  • разбавить пароль символами типа @, #,$ и т.д., ввинтив в конце букву в верхнем регистре. Это вам не “qwerty” …
  • получившееся скопировать и использовать как пароль. Запомнить не получится, зато на взлом у хакера уйдёт лет 150.

Взлом Wifi | Brute force WPA/WPA2 – этапы и практика

Смена Mac-адреса:

Если мы не сменим Mac-адрес, то нас могут найти и заблокировать, так что этот пункт хоть и не обязателен, но очень рекомендуется.

Для начала нам нужно опустить нашу сетевую карту:

Далее запускаем macchanger с флагом -r, чтобы сгенерировать рандомный mac-адрес.

Поднимает нашу сетевую карту:

Далее нам потребуется перевести нашу сетевую карту в режим мониторинга сетей, делать мы это будем с помощью airmon-ng, как и все дальнейшие действия:

Нам потребуется посмотреть, какие сети доступны в нашем радиусе, для этого выполняем мониторинг с помощью команды:

После чего мы увидим список сетей и их свойства.

Выбираем сеть, которую собрались атаковать и далее нам потребуется словить handshake(рукопожатие).

Для этого нам потребуется ввести соответствующую команду:

Для того, чтобы словить handshake нам потребуется отправить пакеты и для этого нам нужно открыть второе окно терминала. Отправка пакетов совершается с помощью команды:

Почти всё готово, осталось только запустить brute force и подобрать пароль к атакуемой сети.

Запускаем команду:

Если вы все сделали правильно, ключ WiFi будет подобран, однако не спешите, эта процедура может быть довольно долгой. На скорость подбора паролей влияет то, на сколько мощный у вас процессор.

Я не призываю никого к противозаконным действиям, статья написана в образовательных целях.

Взлом wi fi сетей не так и сложен, как может показаться с первого раза, однако очень важно, чтобы сетевой адаптер был способен ловить handshak-и. Не каждая сетевая карта на это способна, так что для большей вероятности успеха взлома wi fi лучше использовать сетевой адаптер Alpha

Подписывайтесь на обновления сайта, а также на наш Telegram.

Словари для aircrack – онлайн сервисы.

Странно было бы, если б такой не появился. Однако года 3-4 сервис, включающий в себя подбор паролей по словарю, уже существует. Он находится по адресу:

Хвастается кротчайшими сроками дешифрации пароля и словарём в 600 млн. ключей. Отзывы о нём не знаю, потому что не пользовался. Почему? 17 американских долларов за ключ (на момент написания статьи), однако.  Вам понадобиться всё то же, что и в случае с подбором по словарю, имеющимся в наличии: требуется ввести BSSID жертвы, указать путь к .cap файлу и, наконец, адрес электронной почты. На него, как предполагаю, вам сначала вышлют ответ о том, прошло ли всё удачно или нет, и потребуют оплатить. Как, в какие сроки – не знаю.

ВНИМАНИЕ. Действуйте на свой страх и риск

Я бы на месте создателей ресурса не удержался и обманул любого, кто захотел бы перевести мне денежку просто так… Но повторю: не знаю, не пользовался. Во всяком случае ссылка на этот определяется многими поисковиками как вредоносная. Пришлось удалить, но в шапке сайта на рисунке адрес виден отчётливо. Кто будет пользоваться – отпишитесь 

Так что, самый лучший словарь – не панацея. Используем ещё метод: атака брутфорс.

Словари для aircrack – составьте сами.

Чуть ниже на той же странице авторов aircrack приводится и список адресов программ, которые помогут составить словари для aircrack самому. Насколько это результативно? Взгляните сами.

Буду краток. Воспользуемся имеющей в составе кали утилитой Crunh . Создана для генерирования случайных паролей, имеет ряд полезных настроек. Некоторые из них очень полезны, если вы, к примеру, ухитрились увидеть часть пароля жертвы. То есть часть символов вам известна.

Процесс генерации прост. Запустите терминал и введите команду в формате:

crunch 7 8 -o /root/Desktop/dict

Команда создаст словарь с названием dict на Рабочем столе из всевозможных буквенно-символьно-цифровых комбинаций, содержащий от 7 до 8 символов – обычный пароль. Удобно, да? И никакие словари для aircrack скачивать не надо… Рано радуетесь – присмотритесь к размеру:

Да-да, совсем немного – около 2-х Терабайт. Пичалька (…

Что делать? Можно добавить команды конкретизировать пароли, если у вас есть на это основания. Так, команда генерации может принять вид:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

где 9876543210 – именно и только встречающиеся в будущем словаре символы. И никаких больше. Или:

Таких словарей может быть составлено много, поверьте, иногда этот способ очень даже срабатывает. Весить они будут не так много, они будут мобильны, их легко хранить на внешних носителях. Так, в команде подбора паролей потом можно будет указать созданные вами пароли через запятую (если самодельные словари для aircrack хранятся на рабочем столе кали):

aircrack-ng /root/имя-файла.cap -w /root/Desktop/dict1,dict2,dict3
 

Словари…

Первое, что вам следует знать –  АБСОЛЮТНО ВСЕ приводимые в подобных статьях действия без ОЧЕНЬ хорошего словаря (для утилиты aircrack в том числе), при взломе пароля, включающего в себя бесчисленное количество всевозможных парольных комбинаций, не более, чем мышиная возня. Так что предупреждаю вас сразу: все ваши манипуляции могут оказаться бессмысленными, случись пользователю воспользоваться при защите своей беспроводной точки доступа произвольной комбинацией типа:

… что достигается просто бессмысленным “стучанием” пользователя по клавиатуре. Рассматриваемый здесь метод расшифровки ТД с классами шифрования WEP, WPA, WPA2 основан на брутфорс-атаке, то есть перебором по словарю. Увы, это и есть проблема подобных методик: словарь должен содержать в числе остальных придуманный жертвой пароль. Какова вероятность, что скачанный или составленный вами словарь будет содержать комбинацию, представленную выше? Маска сети неизвестна, брутфорсить придётся вслепую.

Ни aircrack – ng единым живы хакеры. Пароль, и не только от Wi-Fi, можно узнать и другими способами. Читайте и знакомьтесь: Wifiphisher

Без любого словаря – никак. Увы и ах. Предупреждаю заранее – избегайте стареньких забугорных словарей, датируемых эдак 2010-м годом. В сети их полно, и они равноценно бесполезны, и вы это сами поймёте. Что касается автора статьи, его редко подводил один-единственный словарь. Проблема для вас лишь в одном – только архив на “словарик” txt-формата весит около 14 Гбайт. Это, кстати, ещё и немного. Там сгенерировано космическое количество клавишных комбинаций, они отфильтрованы по наиболее часто встречающимся; авось и ваш пароль появится. Лишним было бы напоминать, что файлы подобного объёма следует качать отдельно, не в составе остальных закачек и с закрытыми браузерами. Было бы обидно, после долгого времени при попытке открыть парольный документ столкнуться с ошибкой открытия. Придётся скачивать снова…

Итак, принцип работы объясню. Если для WEP возможны и другие варианты, для взлома паролей WEP в кали утилит немало, то в случае с более мощной защитой типа WPA2 (сегодня самый распространённый тип защиты) возможен (в нашем случае в том числе) только вариант со словарём или брутфорс. Взлом WiFi при помощи airodump будет возможен только так и не иначе. Это единственный, но существенный минус метода. Это же касается и других методов перебора и подставления имеющегося в словаре пароля.

Снова НО

Использование программ на манер Crunch или John The Riper не совсем тот вариант, который пригодится профессиональному взломщику. Причин на то несколько. Мне не удавалось никак подработать скрипт таким образом, чтобы можно было раздробить процесс взлома парольной комбинации на несколько этапов (имеется ввиду от сессии к сессии, от одной перезагрузки к другой). А это значит, что процесс взлома может затянуться на месяцы. На фоне резкого падения производительности компьютера (думаю, вполовину). И, в итоге, как вариант – отдельная машина под брутфорс? Непозволительная роскошь, вобщем. Максимально эффективный результат мне приносила работа с DUAL видеокартой в 64-битной Windows 7. Процесс описан в статье Взлом пароля wifi из Windows.

Подборка словарей с сайта WirelessHack.org [Словари для взлома Wi-Fi]

На сайте WirelessHack.org собраны словари, которые уже некоторое время болтаются здесь и там.

В том числе, там словари:

  • BIG-WPA-LIST-1 (размер 247MB)
  • BIG-WPA-LIST-2 (размер 307MB)
  • BIG-WPA-LIST-3 (размер 277MB)
  • Darkc0de.lst (размер 17.4MB) — это был дефолтный словарь в Backtrack 5
  • Rockyou.txt (размер 133MB) — дефолтный словарь в Kali Linux
  • Names (размер 3.7MB) — имена и варианты имён

Кроме них ещё довольно много словарей, в общей сложности на 8.5 Гигабайт. Если вы нечасто используете словари, то рекомендуется их сжать для хранения — они представляют собой обычные текстовые файлы, которые очень хорошо сжимаются — после архивации они будут занимать примерно в 10 раз меньше места.

magnet:?xt=urn:btih:6c89df058f71559dec6c5c7c9f2cb419182b3294&dn=Collection+of+Wordlist+%28Dictionaries%29+for+cracking+WiFi+WPA/WPA2&tr=udp%3A//tracker.leechers-paradise.org%3A6969&tr=udp%3A//zer0day.ch%3A1337&tr=udp%3A//tracker.coppersurfer.tk%3A6969&tr=udp%3A//public.popcorn-tracker.org%3A6969

Торрент файл прикреплён внизу этого поста.

Утёкшие пароли

Утёкшие или украденные с сайтов пароли. Из списков намеренно удалены имена / почтовые адреса и т.д.

Лучшее их применение – это генерация или тестирования списков словарей.

Примечание: Даты приблизительные.

Имя Название файла / ссылка на скачивание Дата Примечание
Rockyou rockyou.txt.bz2 (60,498,886 bytes) 2009-12 Лучший из доступных списков; огромный, украдены в незашифрованном виде
Rockyou со счётчиком rockyou-withcount.txt.bz2 (59,500,255 bytes)
phpbb phpbb.txt.bz2 (868,606 bytes) 2009-01 Отсортированы по частоте использования
Взломаны Brandon Enright из md5 
(покрытие 97%+)
phpbb со счётчиком phpbb-withcount.txt.bz2 (872,867 bytes)
phpbb с md5 phpbb-withmd5.txt.bz2 (4,117,887 bytes)
MySpace myspace.txt.bz2 (175,970 bytes) 2006-10 Получены фишингом
MySpace – со счётчиком myspace-withcount.txt.bz2 (179,929 bytes)
Hotmail hotmail.txt.bz2 (47,195 bytes) Неизвестно Не до конца понятно, как они были украдены
Hotmail со счётчиком hotmail-withcount.txt.bz2 (47,975 bytes)
Faithwriters faithwriters.txt.bz2 (39,327 bytes) 2009-03 Религиозные пароли
Faithwriters – со счётчиком faithwriters-withcount.txt.bz2 (40,233 bytes)
Elitehacker elitehacker.txt.bz2 (3,690 bytes) 2009-07 Часть из zf05.txt
Elitehacker – со счётчиком elitehacker-withcount.txt.bz2 (3,846 bytes)
Hak5 hak5.txt.bz2 (16,490 bytes) 2009-07 Часть из zf05.txt
Hak5 – со счётчиком hak5-withcount.txt.bz2 (16,947 bytes)
Älypää alypaa.txt.bz2 (5,178 bytes) 2010-03 Финские пароли
alypaa – со счётчиком alypaa-withcount.txt.bz2 (6,013 bytes)
Facebook (Pastebay)  (375 bytes) 2010-04 Найдены на Pastebay;
судя по всему, украдены зловредным ПО.
Facebook (Pastebay) – со счётчиком  (407 bytes)
Unknown porn site porn-unknown.txt.bz2 (30,600 bytes) 2010-08 Найдены на angelfire.com. Неизвестно, откуда они, но определённо с порно сайта.
Unknown porn site – со счётчиком porn-unknown-withcount.txt.bz2 (31,899 bytes)
Ultimate Strip Club List tuscl.txt.bz2 (176,291 bytes) 2010-09 Спасибо Mark Baggett за находку!
Ultimate Strip Club List – со счётчиком tuscl-withcount.txt.bz2 (182,441 bytes)
 (14,457 bytes) 2010-09 Спасибо Andrew Orr за наводку
Facebook Phished – со счётчиком  (14,941 bytes)
Carders.cc carders.cc.txt.bz2 (8,936 bytes) 2010-05  
Carders.cc – со счётчиком carders.cc-withcount.txt.bz2 (9,774 bytes)
Singles.org singles.org.txt.bz2 (50,697 bytes) 2010-10  
Singles.org – со счётчиком singles.org-withcount.txt.bz2 (52,884 bytes)
Unnamed financial site (reserved) 2010-12  
Unnamed financial site – со счётчиком (reserved)
Gawker (reserved) 2010-12  
Gawker – со счётчиком (reserved)
Free-Hack.com (reserved) 2010-12  
Free-Hack.com со счётчиком (reserved)
Carders.cc (second time hacked) (reserved) 2010-12  
Carders.cc со счётчиком (second time hacked) (reserved)

wpa-wpa2-word-list-dictionaries-downloads-2017
Below are some dictionaries that can be used with Kali Linux or anything that requires a Word-list. They are plain Word-list Dictionaries used to brute force WPA/WPA2 data captures with aircrack-ng.

These are dictionaries that have been floating around for some time now and are here for you to practice with. Once you get good at using a dictionary, and if these don’t crack the password for you, it would be a good idea to make your own with Crunch.
wpa-wpa2-word-list-dictionaries-downloads
I have also included Word-list that come pre-installed with Backtrack and Kali called darkc0de.lst and rockyou.txt

Due to bandwidth and storage limitations I am using free file sharing services Mediafire, Openload, and 4shared to store the files for download.

Be sure to stay anonymous online by using a VPN with no logs such as IPVanish.

WPA/WPA 2 Dictionaries Word-list Downloads
Note: If the Wordlist below are removed here is a Torrent Magnet Link to download a 8.5GB collection of WPA/WPA2 Wordlist Dictionaries. A Torrent client will be needed.

 
The Big WPA List files will need to be extracted after downloading.

WPA/WPA 2 Dictionaries Word-list Direct Download Links

  • BIG-WPA-LIST-1 MediaFire 247MB
  • BIG-WPA-LIST-1 Openload 247MB
  • BIG-WPA-LIST-1 4shared
  • BIG-WPA-LIST-2 MediaFire 307MB
  • BIG-WPA-LIST-2 Openload 307MB
  • BIG-WPA-LIST-2 4shared
  • BIG-WPA-LIST-3 MediaFire 277MB
  • BIG-WPA-LIST-3 Openload 277MB
  • BIG-WPA-LIST-3 4shared
  • Darkc0de.lst MediaFire 17.4MB Default Backtrack 5 Dictionary
    Darkc0de.lst Openload 17.4MB Default Backtrack 5 Dictionary
  • Rockyou.txt 133MB Default Kali Linux Dictionary
    Rockyou.txt Openload 133MB Default Kali Linux Dictionary
  • Names MediaFire 3.7MB Long file list of names and name variations
    Names Openload 3.7MB Long file list of names and name variations

Wireless Pen testing requires an adapter that can go into monitor mode.

Read Here for a List of Wireless Penetration Compatible USB Adapters.

Другие наши интересноые статьи:

  • Слетели настройки роутера ттк как
  • Слетает интернет на роутере причина
  • Слетели настройки роутера ростелеком как настроить роутер
  • Слежка через вай фай роутер
  • Слетела прошивка роутера xiaomi 4a

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии