Pull to refresh

Comments 30

Сейчас точно 2019.
А вот автор опоздал лет на 10, потому что брутить пароли на CPU перестали (ну почти), как только появилась CUDA (кажется, 2ой версии). CUDA2 это GTX400 серии, а они вышли, как раз где-то в 09 год.
Ещё на 8000-й серии пароли неплохо подбирались.
Может статья в песочнице с тех пор лежала?
Взламывают WiFi чаще всего с ноута, а там может и не быть внешней видеокарты.
Что не мешает взять дамп, отнести на десктоп и там провернуть. Плюс есть немало ноутов с нвидей на борту. На крайний случай есть облака.
Всё мешает. Вот сижу я в другой стране, и у меня нет инета. Десктоп находится за несколько тысяч километров. Облака — разве что дождевые, другие без инета недоступны.) Как быть?

Это реальная ситуация, которая возникла у меня, во время поездки в Италию. К счастью, в одной из доступных WiFi сеток пароль был 1234567890, и я подобрал его просто руками.
Ну конкретно версия 1.1, которая у автора на скринах — вышла в свет в 2010 году. Так что его время остановилось где-то там.
Сейчас актуальна 1.5.2
P.S. Таки попозже. BackTrack 5 R3 отсвечивающий на тех же скринах, вышел 13 августа 2012 года.
Ничего удивительного, глупый и ленивый artemmorozov13 скопипастил текст, который уже давно по интернету гуляет. Странно, что НЛО его не проверило и за такую публикацию приглашение выслало.
Ну, может парню действительно 13 лет, и он, вдохновившись тем, что взломал соседа, решил поделиться идеей с общественностью? Хотя уже давно школьники занимаются подбором паролей, но это не останавливает некоторые компании использовать PSK из 8-10 цифр…
$ ifconfig
очевидно имелся в виду iwconfig
"i?config" не является внутренней или внешней командой
Автор не написал, в какой ОС и с какими сетевухами работает (да и Маркете есть Wpa Tester).
На моем двухъядерном 2,8-гигабитном процессоре Intel

2,8-гигабитный проц — это мощно)
ждал научной новизны, дочитал до этого места и понял что это единственное новое что я увижу
Угу с теслой V\P100 взятой в аренду в ДЦ.
кто нить расскажите автору про hashcat… :-)
UFO just landed and posted this here
В микротиках это в ROS7 добавят. :)
UFO just landed and posted this here
Не хочется вливаться в поток критики просто на основании устаревшего инструментария, хочется сказать что в век авторизации после подключения по web, 802х и прочим RADIUS, узнать пароль не достаточно. Если задача сидеть на халяву в инете за счет соседей, может это и пригодится (хотя статью я такую читал еще 10 лет назад), но в любую маломальски настроенную корпоративную сеть нас не пустят даже зная пароль.
В дальнейшем планирую написать про эксплуатацию уязвимостей будучи подключенным.
UFO just landed and posted this here
Считается нормальным в 2019 до сих пор использовать утилиты iwconfig и ifconfig вместо iw и ip? Или это полный копипаст статьи из 2010? :)
Не критики ради, но…
В начале 1990-х годов, когда Wi-Fi только появился, был создан алгоритм Wired Equivalent Privacy, который должен был обеспечивать конфиденциальность Wi-Fi сетей. Однако, WEP оказался неэффективным алгоритмом защиты, который легко взломать.

в начале 90-х WiFi не было
стандарт 802.11a принят в 1999 году
стандарт 802.11b принят в 1999 году
стандарт 802.11g принят в 2003 году

а WPA2 был принят в 2004-ом, став обязательной частью стандарта в 2006 году.
Статья выглядит как минимум не проверенной.
Black track Linux: Latest release 5 R3 / August 13, 2012; 7 years ago (Спасибо, что не kali [ирония])

Либо автор очень верен своему любимому дистрибутиву. Либо это перепост с другого сайта.

Вообще ожидал чего-то нового, а не очередно брутфорс wpa2 через дамп aircrack.
Если поискать по картинке, до этого эта статья в 16 году была как минимум на кодбайнете, а там еще ссылка на источник. Ну вобщем мы поняли, что это далекое эхо технологии по взлому wifi которое добиралось до хабра аж 3-4 года (нет, статья не лежала так долго в песочнице, автор просто сделал фактически copy&paste чужой статьи).
Расскажите лучше как брутить пароли на GPU на что следует обратить внимание:
  • какая ОС windows/linux? и что лучше?
  • какая тулза лучше всего работает для брута паролей на GPU на windows/linux?
  • Примеры настроек тех или иных утилит?

Спасибо!
выше уже писали hashcat есть как под никсы так и под вин. умеет как брут\брут по маске так и словари. так же умеет несколько gpu и даже gpu+cpu одновременно
искать тут

Есть handshakes полученный CommView, экспорт в cap(tcpdump) далее брут aircrack-ng на стенде (тестовой сети) работает, нужный пароль находит.
Проблема 1: если essid на кириллице «Гостевая сеть» все вариации с кодировками что пробовал utf8-ansi не годятся.
Проблема 2: даже при наличии handshakes в полученном cap, hashcat не хочет его конвертировать в hccapx.
Подскажите плз, сотовый инет 1кб/с, жизнь боль)

Sign up to leave a comment.

Articles