BT5R2: מה תפקיד ה WORDLIST בפונקציה, ומה אם....: - לינוקס, Mac ומערכות הפעלה אחרות - HWzone פורומים
עבור לתוכן
  • צור חשבון

BT5R2: מה תפקיד ה WORDLIST בפונקציה, ומה אם....:


1stcowgirl

Recommended Posts

שלום, - (אני מאד מקווה שאני בפורום הנכון ואם לא אז סליחה)

ברשותי כמה שאלות ואעריך מאד כל התייחסות מועילה.

השאלות נוגעות ל בדיקת הצפנות, והכלי שאני משתמשת בו הוא BACKTRACK 5 R2.

בהצפנות של WEP נחלתי הצלחה עצומה... (אם תרשו לי מעט נרקסיזם).

הייתי רוצה לנסות לעבוד על WPA2-PSK, והבנתי שהדרך הכי טובה היא בעזרת "רשימת תוים" (WORDLIST).

(עד כה לא ניתקלתי באפשרויות אחרות שאינן דורשות את קובץ התוים אבל אשמח אם מישהו יוכל להפנות אותי למקום\מאמר על דרך ללא הקובץ)

שאלות:

*האם צריך WORDLIST מיוחד לעבודה כאן בישראל?

*מה יעודו של ה WORDLIST?

*האם הוא פשוט בודק כל תו\אות\מילה שמצוייה אצלו במאגר? __ *(ואם אכן כך), אז מה אם מקבץ התוים הרצוי אינו נמצא במילון?

-

ועוד שאלה שאשמח לקבל עליה תשובה:

ברשותי מעבד I5 + GTX460, כרטיס הרשת הוא דונגל של TP-LINK.

לאחר קראיה קצרה ברשת גיליתי שניתן לרתום את כוחו של המעבד הגראפי להאצת תפקידו של הWORDLIST.

אם אכן הבנתי נכון, האם יש לנו מדריכים או אתרים בעברית שיכולים ךהוסיף לנו ידע בנושא?

-

אם יש כאן מישהו שמבין אני אשמח אם יוכל לתת לי מעצמו ולעזור.

אם יש כזה אשמח לקבוע שעה שנוחה ולהפגש כאן.

-

תודה והמשך יום טוב.

קישור לתוכן
שתף באתרים אחרים

לכל הצפנה יש 3 דרכים אפשריות לעבור אותה :

1. פריצת ההצפנה - תהליך מתמטי שבו מוצאים בעיה באלגריתם ההצפנה עצמו, ומייצרים מפתח מתאים בצורה מלאכותית. בעולם האמיתי כמו דגם של מנעול שבו ניתן לפתוח את כל המנעולים מאותו דגם אל ידיי מהדק מקופל בצורה מסויימת תוך 5 שניות

2. עקיפת המערכת - תהליך האקינג מעשי שבו מוצאים דרך לעקוף את ההצפנה, למשל אל ידיי כניסה לחשבון אדמין שהיתה לו סיסמת ברירת מחדל והוספת משתמש בלוח הבקרה. בעולם האמיתי כמו כניסה דרך החלון בלי לגעת בכלל בדלת. גם הנדסה חברתית וכו' נככנסת לקבוצה זאת

3. כוח ברוטלי - מציאת המפתח של ההצפנה בניסוי וטעיה של מפתחות אחד אחריי השני. בעולם האמיתי כמו משחק אם הידית של מנעול קודים של הכספת (בלי להקשיב לקליקים וכו) עד שמוצאים את הקוד הנכון

השיטה כאן היא 3 - כוח ברוטלי

לנסות את כל הסיסמאות האפשריות אחת אחריי השניה (1 2....... A B ........ ab....... AA AB....... ) יקח זמן ארוך מידי. במקום זה מתחילים מהסיסמאות הסבירות ביותר - qwerty וכדומה. קובץ word list או dictionary הוא פשוט קובץ טקסט של סיסמאות נפוצות

כדאי ורצוי לעשות מחקר קטן על מי שמנסים לפרוץ אליו - יש סיכוי גבוה מאוד שהסיסמאות יהיו תאריכי לידה, שמות של בני משפחה, טלפון של הבית וכו או ואריאציות שלהם. את כל אלה רצוי להוסיף בהתחלה של הקובץ

ניתן לשחק אם התוכן של ה word list אבל תוכנות בדרך כלל (תמיד ?) לא עושות את זה, כי זה גורם לבזבוז של זמן. אם אתה רוצה שסיסמא תיבדק, תשים אותה בקובץ ה word list עצמו

מערכות מסוימות מוגנות מהתקפה כזאת אל ידיי כך שהן נועלות את המשתמש אחריי X נסיונות (כש X = בדרך כלל פחות מ 10) מה שאומר שלא ניתן להשתמש אפקטיבית ב BF בשביל לפרוץ את הסיסמא. או שאחריי ניסיון להיכנס שנכשל יש השהיה של כמה שניות עד דקות לניסיון הבא - מה שגורם ל BF להיות איטי ולא יעיל

קישור לתוכן
שתף באתרים אחרים

תודה רבה על כל התשובה.

הבנתי כמעט הכל.

(ואם לסטות מעט מהנושא): בארץ שמתי לב שרוב מקבצי התוים הם טלפונים או תאריכי לידה ואפילו תעודות זהות,

האם ישנו קובץ DICTIONARY שמתאים למציאת מקבצי מילים כמו הנ"ל (ת"ז טל' יומולדת)?

קישור לתוכן
שתף באתרים אחרים

אתה יכול לייצר (אל ידיי סקריפט למשל) קובץ שמכיל פשוט סדרה של תאריכים "הגיוניים", או רשימה של כל המספרים בין 20000000x ל 39999999x (כולל הלוגיקה של ה 121212 בתעודת זהות כדיי לקבל רק מספרים הגיוניים), זה עדיין יהיה פשוט יותר מידי אפשרויות כדיי לנסות את כולם בצורה יעילה

כמו כן תצתרך לנחש את כל האפשרויות לכתוב תאריך לידה וזה כמה עשרות אפשרויות לכל תאריך נתון - 1405, 140590, 14051990, 14מאי90, 14/05/90 וכו. תוסיף לזה את כל הואריאציות שניתן לצרף לזה... 140590תאומים, 140590אש ובערך כל דבר אחר (בדרך כלל לא ממש מקורי) שהיה ניתן להמציא כשהמשתמש בחר את הסיסמה

אם אתה עושה מחקר על הבנאדם לפניי (למשל : לבדוק את התאריך לידה שלו מהפייסבוק), אתה יכול לבחור מילים מסוימות שייבדקו קרוב יותר להתחלה כי יש להם יותר סיכוי להיות הסיסמה

קישור לתוכן
שתף באתרים אחרים

למיטב ידיעתי פריצת WPA היום אפשרית בשני דרכים עיקריות:

1: לפי השיטה הנ"ל, אבל עם שינוי אחד וחשוב, התוכנה שאיתה מתבצעת הפריצה לוכדת מספר מסויים של חבילות מידע שעוברות ברשת (ככל שיש יותר חבילות ככה עולים הסיכויים להצפחת הפריצה), לאחמ"כ באמצעות קבצי ה wordlist היא מנסה לפרוץ את ההצפנה, ככך שזה bruteforce בעצם.

מכיוון שישנם כמה סוגים של wordlist, יש כאלה שהם מותאמים לפריצה בשיטה של. Rainbow Table, ככה שזה לא טקסט פשוט שנמצא בקובץ, אלה זה טקסט מוצפן שמושווה למול החבילות מידע שנתפסו, ואת קבצי ה Rainbow Table בד"כ מורידים ולא מכינים לבד, כי הם שוקלים בסביבות ה 6 ג'יגה וצריך מחשב עוצמתי (או הרבה זמן במחשב חלש) בכדי להכין אותם.

2: פריצה דרך החולשה שהתגלתה לאחרונה ב WPS, וזה מבוצע ע"י Reaver 1.4

זה נושא רחב מאד שלא שייך לפורום הזה ישירות, אפא לפורם של .

בהצלחה.

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.

×
  • צור חדש...