PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Backtrack 4 wpa2 Bruteforcen ?



Grave
04.06.2010, 16:16
Abend ich würde gerne wissen ob es unter BackTrack 4 (von der cd gestartet) eine möglichkeit gibt eine .cap Datei mit Handshake mit einem Bruteforceprogramm zu verknüpfen Ziel soll es sein das ich keine Wörterliste brauche er soll einfach beispielsweise alle Wörter durchgehen die möglich sind also z.B. aaaa aaab aaac aaad u.s.w. die zeit spielt bei mir keine rolle Hauptsache ich bekomme das PW :D

PS:
Wenn es eine möglichkeit gibt die Antwort bitte anfängerfreundlich gestalten damit ich da durchblicken kann ;)

Gruß Grave

inout
04.06.2010, 16:29
Soweit ich weiss sind WPA-Passwörter immer mindestens 8 Zeichen lang.
Aufgrund dieser Tatsache, denke ich, unterstützt aircrack-ng auch kein WPA-Brute-Force, denn das wäre mehr als sinnfrei, so viel Zeit hat kein Mensch, zumal WPA-Cracking nicht sehr schnell ist, auch nicht mit GPU.

krusty
04.06.2010, 17:15
aircrack sammelt doch pakete und entschlüsselt die, oder liege ich da falsch ?
das hat rein garnichts mit bruteforce zu tun.
wenn du 26 buchstaben + 0-9 zahlen hast und das passwort 8 Zeichen lang ist,
gibt es 36^8 = 2.821.109.907.456 Möglichkeiten ich weiß nicht, wie schnell programme sowas bruten können, aber da es sich im eine wlanverbindung handelt denke ich, dass das schon ne menge zeit in anspruch nehmen würde.

poddels
04.06.2010, 17:25
Das bruten läuft nicht über die Wlanverbindung sondern über die gesnifften Handshakes.
Mir fällt dazu spontan nur die Möglichkeit ein, den Output eines PW Generators auf Aircrack umzuleiten

[generator hier] | aircrack-ng -w - -b [AP MAC] psk*.cap

Grave
05.06.2010, 12:41
Hört sich gut an ich probier das ganze mal aus und bedanke mich für die Hilfe ;)

Gruß Grave

GrafZeppelin
06.06.2010, 00:58
geht nur mit Wortlisten,cowpatty oder airolib Brutforce ist Sinnfrei und wird daher nicht unterstützt