Các từ điển wifi phổ biến nhất. Phục hồi mật khẩu Brute Force

Từ điển wifi brute thường được các hacker chuyên nghiệp sử dụng trong hoạt động của mình. Tất nhiên, bạn cũng sẽ cần phần mềm chuyên dụng cần thiết để đồng bộ hóa với cơ sở dữ liệu từ điển.

Nhưng nếu bản thân các chương trình có thể dễ dàng tải xuống từ bất kỳ nguồn mở nào thì đây từ điển tốtđối với Brutus bạn sẽ phải tìm kiếm chăm chỉ. Hơn nữa, đây là một phát hiện hiếm và rất có giá trị trên Internet.

Nhưng nếu một người chuyên nghiệp hiểu mọi thứ mà không cần những từ không cần thiết, thì đối với những khán giả ít kinh nghiệm hơn, tất cả thuật ngữ này đều là một điều mới lạ. Người sử dụng thường xuyên Tôi không thể hiểu tại sao và vì mục đích gì mà wifi wpa2 có thể cần thiết. Làm thế nào để sử dụng nó và tất cả những thứ này có cái gì?

Brutus là gì

Brutus là một trong những hệ thống bẻ khóa mật khẩu bằng cách chọn tổ hợp phím. Máy tính của bạn sẽ có thể đoán được mật khẩu nếu bạn có phần mềm thích hợp và cơ sở dữ liệu từ điển.

Brute có thể được sử dụng ở hầu hết mọi nơi mà hệ thống được bảo vệ bằng mật khẩu. Nó có thể là Hộp thư, trang xã hội hoặc thứ gì khác.

Chúng ta sẽ nói sâu hơn về quyền truy cập brute vào thiết bị dẫn wifi. Mục tiêu của chúng tôi là có quyền truy cập vào mạng của bên thứ ba sự liên quan. Và đây là lúc cần có từ điển, phần mềm và sự kiên nhẫn.

Brute Wifi bắt đầu từ đâu?

Ban đầu, cần phân biệt hệ thống có sẵn Bảo vệ mã hóa bộ định tuyến – WPA và WPA2. Trong cả hai trường hợp, bạn có thể làm việc với việc tạo mật khẩu, nhưng tùy chọn thứ hai để mã hóa hệ thống ít được mong muốn hơn.

Từ điển Brute wifi wpa2 kết nối với phần mềm tiến hành thế hệ tự động và tìm kiếm các trận đấu. Thủ tục này kéo dài và có thể mất ít nhất vài ngày. Nhưng một lần nữa, điều này chỉ phụ thuộc vào độ phức tạp của mật khẩu.

Nhưng nếu bạn quản lý để tải xuống từ điển từ cơ sở dữ liệu đáng tin cậy và đã được chứng minh, thì bạn có thể tin tưởng vào kết quả cuối cùng khả quan.

Có phải tất cả các từ điển đều giống nhau?

tàn bạo truy cập wifi Bạn chỉ cần bắt đầu nếu bạn hiểu rõ ràng tất cả các bước và giai đoạn tiếp theo mà bạn sẽ phải vượt qua. Thực tế là ngay cả các từ điển wifi thô bạo cũng rất khác nhau và việc sử dụng chúng có thể không phải lúc nào cũng hiệu quả nếu bạn chọn sai cơ sở dữ liệu.

Đồng thời tính đến dãy số tối đa trong từ điển bạn đã tải xuống. Thông thường, người dùng sử dụng 8 chữ số trong mật khẩu, nhưng có những từ điển có cơ sở kết hợp mật khẩu gồm 7-9 chữ số.

Từ điển mật khẩu wifi phải được điều chỉnh phù hợp với khu vực của bạn. Tức là có cơ sở dữ liệu riêng biệt bằng tiếng Anh, tiếng Tây Ban Nha, tiếng Pháp và các ngôn ngữ khác. Trong trường hợp của chúng tôi, chúng tôi cần một cơ sở dữ liệu về các tổ hợp mật khẩu tiếng Nga.

Trước khi đồng bộ từ điển, đừng lười xem chúng ở dạng soạn thảo văn bản và đảm bảo rằng chúng được biên soạn ở cấp độ phù hợp và bao gồm phần lớn các kết hợp phổ biến.

Hack truy cập wifi từ màn hình điện thoại

Hoàn toàn có thể thực hiện hoạt động tấn công wifi từ điện thoại thông minh Android vì phần mềm tương ứng có sẵn ở kết nối miễn phí và bạn có thể tải xuống mà không bị hạn chế. Và sau khi cài đặt, bạn sẽ cần sử dụng cùng một từ điển, nơi bạn có thể sẽ chọn một tổ hợp mật khẩu duy nhất.

Từ điển tốt nhất trên web

Chúng tôi đã thu thập cơ sở dữ liệu từ điển tốt nhất để lựa chọn mật khẩu tiếp theo và sức mạnh wifi mạnh mẽ. Thật dễ dàng để xác minh điều này - hãy tải từ điển của chúng tôi xuống máy tính của bạn và thử chúng.

Các từ điển được trình bày có một trong những cơ sở dữ liệu lớn nhất về kết hợp các tùy chọn mật khẩu trên thế giới. yêu cầu của Nga. Và bản thân các từ điển cũng liên tục được cải tiến và bổ sung, điều này rất quan trọng đối với người dùng mới.

Tải từ điển cho Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Ngày tháng trong nhiều cách viết khác nhau]:
  • [Từ điển nhỏ 9 triệu từ]:
  • [Mật khẩu email bị rò rỉ năm 2014]:

Lực lượng vũ phu (xuất phát từ cụm từ tiếng Anh: lực lượng vũ phu) - đa dạng tin tặc tấn công- một cách để hack tài khoản trong hệ thống máy tính, dịch vụ thanh toán/ngân hàng và trên các trang web thông qua việc tự động lựa chọn kết hợp mật khẩu và đăng nhập.

Lực lượng vũ phu được dựa trên cùng một tên phương pháp toán học(vũ lực), trong đó giải pháp đúng— một số hữu hạn hoặc sự kết hợp mang tính biểu tượng được tìm thấy thông qua phép liệt kê Các tùy chọn khác nhau. Trên thực tế, mỗi giá trị từ một tập hợp các câu trả lời (giải pháp) tiềm năng nhất định đều được kiểm tra tính chính xác.

Lực lượng vũ phu hoạt động như thế nào

Một hacker viết một chương trình đặc biệt để đoán mật khẩu hoặc sử dụng một mật khẩu đã có sẵn giải pháp làm sẵnđồng nghiệp của họ. Nó có thể được nhắm mục tiêu vào một dịch vụ email, trang web, mạng xã hội cụ thể (tức là nó nhằm mục đích hack một tài nguyên cụ thể). Tiếp theo, việc chuẩn bị cho việc hack được tiến hành. Nó bao gồm các giai đoạn sau:

  1. Chuẩn bị danh sách proxy

Để ẩn địa chỉ IP thực của máy tính mà cuộc tấn công sẽ được thực hiện và để ngăn chặn việc chặn khỏi trang web cần hack tài khoản, bạn đang thiết lập kết nối Internet thông qua máy chủ proxy.

Việc tìm kiếm địa chỉ/cổng proxy được thực hiện trong trình lấy proxy ( Người lấy proxy). Tiện ích này truy xuất độc lập tất cả dữ liệu để kết nối với máy chủ trung gian từ các trang web cung cấp proxy (chúng được chỉ định trong danh sách). Nói cách khác, một proxy được thu thập.

Cơ sở dữ liệu kết quả được lưu trong một tệp văn bản riêng biệt. Và sau đó tất cả các địa chỉ máy chủ chứa trong đó sẽ được kiểm tra chức năng trong trình kiểm tra proxy. Thông thường, các chương trình được thiết kế để khai thác proxy tự động kết hợp các chức năng của cả trình lấy và trình kiểm tra.

Kết quả là bạn nhận được một danh sách proxy được tạo sẵn dưới dạng danh sách IP/cổng, được lưu trong tập tin txt. (Bạn sẽ cần nó khi thiết lập chương trình brute Force).

  1. Tìm kiếm căn cứ cho Brute

Bạn cần kết nối một từ điển với vũ lực - một tập hợp nhất định các kết hợp mật khẩu và thông tin đăng nhập - mà nó sẽ thay thế trong biểu mẫu đăng nhập. Nó, giống như danh sách proxy, có dạng danh sách thông thường tập tin văn bản(.txt). Từ điển, còn được gọi là cơ sở dữ liệu, được phân phối thông qua các diễn đàn, trang web và dịch vụ lưu trữ tệp của hacker. Những “thợ thủ công” giàu kinh nghiệm hơn sẽ tự tạo ra chúng và cung cấp cho mọi người với một khoản phí. Làm sao cơ sở hơn(số lượng kết hợp, thông tin đăng nhập, tài khoản), càng tốt (đối với hacker) - khả năng hack thành công càng cao.

  1. Thiết lập vũ lực

Danh sách proxy đã được tải; chương trình lựa chọn sẽ tự động thay đổi proxy để máy chủ web không phát hiện ra cuộc tấn công và theo đó, nguồn (máy chủ) của cuộc tấn công.

Một từ điển kết hợp mật khẩu/đăng nhập được kết nối. Số lượng chủ đề được đặt - có bao nhiêu tổ hợp lực lượng vũ phu sẽ kiểm tra cùng một lúc. Máy tính mạnh mẽ Với tốc độ cao Internet có thể tự tin xử lý 120-200 luồng (đây là giá trị tối ưu). Tốc độ của kẻ vũ phu trực tiếp phụ thuộc vào cài đặt này. Ví dụ: nếu bạn chỉ đặt 10 chủ đề thì việc lựa chọn sẽ rất chậm.

  1. Chạy bạo lực

Chương trình ghi lại các nỗ lực hack thành công: nó lưu các tài khoản được liên kết (mật khẩu/thông tin đăng nhập) vào một tệp. Thời gian của thủ tục lựa chọn dao động từ vài giờ đến vài ngày. Tuy nhiên, nó không phải lúc nào cũng hiệu quả do độ mạnh mật mã cao của dữ liệu đăng nhập hoặc việc kẻ tấn công thực hiện các biện pháp bảo vệ khác.

Các loại vũ lực

Hack cá nhân

Săn lùng một tài khoản cụ thể - trên mạng xã hội, trên dịch vụ email, v.v. Thông qua hoặc trong quá trình giao tiếp ảo kẻ tấn công yêu cầu nạn nhân đăng nhập để truy cập một trang web. Sau đó, anh ta bẻ khóa mật khẩu bằng các phương pháp vũ phu: anh ta sử dụng vũ lực để chỉ ra địa chỉ của tài nguyên web và thông tin đăng nhập có được, đồng thời kết nối từ điển.

Chẳng hạn, khả năng xảy ra một vụ hack như vậy là rất nhỏ so với cùng một cuộc tấn công XSS. Có thể thành công nếu chủ tài khoản sử dụng mật khẩu 6-7 ký tự với cách làm đơn giản kết hợp ký tự. Nếu không, việc “giải” các biến thể ổn định hơn gồm 12, 15, 20 chữ cái, số và ký tự đặc biệt sẽ mất hàng năm - hàng chục và hàng trăm năm, dựa trên tính toán công thức toán học tìm kiếm.

Tàn bạo/kiểm tra

Cơ sở dữ liệu có thông tin đăng nhập/mật khẩu từ hộp thư của một người dịch vụ bưu chính(ví dụ: mail.ru) hoặc khác. Và một danh sách proxy - để che giấu nút (vì đối với nhiều yêu cầu từ một địa chỉ IP, các dịch vụ web E-mail cuộc tấn công được phát hiện khá nhanh).

Các tùy chọn của kẻ vũ phu chỉ ra danh sách các từ khóa (thường là tên trang web) - các mốc mà hắn sẽ tìm kiếm thông tin đăng nhập trên các hộp thư bị tấn công (ví dụ: steamPowered, worldoftanks, 4game, VK). Hoặc một tài nguyên Internet cụ thể.

Khi đăng ký trò chơi trực tuyến, mạng xã hội hoặc diễn đàn, người dùng, như mong đợi, sẽ cho biết email (hộp thư) của mình. Dịch vụ web gửi tin nhắn tới địa chỉ được chỉ định với chi tiết đăng nhập và liên kết đến xác nhận đăng ký. Chính những bức thư này mà lực lượng vũ phu đang tìm kiếm để lấy thông tin đăng nhập và mật khẩu từ chúng.

Nhấp vào “BẮT ĐẦU” và chương trình bẻ khóa bắt đầu bằng vũ lực. Nó hoạt động theo thuật toán sau:

  1. Tải thông tin đăng nhập/mật khẩu cho email từ cơ sở dữ liệu.
  2. Kiểm tra quyền truy cập hoặc “kiểm tra” (tự động đăng nhập): nếu có thể đăng nhập vào tài khoản, nó sẽ thêm một tài khoản vào cột tốt (điều này có nghĩa là đã tìm thấy một email công việc khác) và bắt đầu xem nó (xem các điểm sau ); nếu không có quyền truy cập, nó được liệt kê là xấu.
  3. Trong tất cả các tiếng bíp (mở email), brute Force sẽ quét các chữ cái theo yêu cầu do tin tặc chỉ định - nghĩa là nó tìm kiếm thông tin đăng nhập/mật khẩu vào các trang web và hệ thống thanh toán được chỉ định.
  4. Khi tìm thấy dữ liệu cần thiết, nó sẽ sao chép và ghi vào một tệp riêng.

Do đó, xảy ra tình trạng “chiếm đoạt” tài khoản hàng loạt – từ hàng chục đến hàng trăm. Kẻ tấn công tùy ý xử lý các “chiến lợi phẩm” thu được - bán, trao đổi, thu thập dữ liệu, trộm tiền.

Hack máy tính từ xa

Lực lượng vũ phu kết hợp với những người khác công cụ hackerđược sử dụng để có được Truy cập từ xa tới máy tính được bảo vệ bằng mật khẩu của nạn nhân thông qua kênh Internet.

Kiểu tấn công này bao gồm các giai đoạn sau:

  1. Một tìm kiếm được thực hiện đối với các mạng IP trong đó cuộc tấn công vào máy tính người dùng sẽ được thực hiện. Dải địa chỉ được lấy từ cơ sở dữ liệu đặc biệt hoặc thông qua chương trình đặc biệt, chẳng hạn như IP Geo. Trong đó, bạn có thể chọn mạng IP cho một quận, khu vực và thậm chí cả thành phố cụ thể.
  2. Dải IP đã chọn và từ điển lựa chọn được đặt trong cài đặt của lực lượng vũ phu Lamescan (hoặc tương tự của nó), dành cho đăng nhập/mật khẩu bạo lực từ xa. Sau khi khởi chạy, Lamescan thực hiện những việc sau:
  • tạo kết nối tới từng IP từ một phạm vi nhất định;
  • sau khi thiết lập kết nối, nó sẽ cố gắng kết nối với máy chủ (PC) qua cổng 4899 (nhưng có thể có các tùy chọn khác);
  • nếu cổng mở: cố gắng truy cập vào hệ thống, khi được nhắc nhập mật khẩu, sẽ thực hiện đoán; nếu thành công, nó sẽ lưu địa chỉ IP của máy chủ (máy tính) và thông tin đăng nhập vào cơ sở dữ liệu của nó.

  1. Tin tặc khởi chạy tiện ích Radmin, được thiết kế để quản lý PC từ xa. Đặt tọa độ mạng của nạn nhân (IP, thông tin đăng nhập và mật khẩu) và nhận toàn quyền kiểm soát phía trên hệ thống - máy tính để bàn (hiển thị trực quan trên màn hình máy tính của kẻ tấn công), thư mục tệp, cài đặt.

Chương trình dành cho Brutus

Lực lượng vũ phu cổ điển, một trong những lực lượng đầu tiên. Tuy nhiên, nó không mất đi sự liên quan và cạnh tranh với các giải pháp mới. Nó có thuật toán mạnh mẽ nhanh và hỗ trợ tất cả các giao thức Internet chính - TCP/IP, POP3, HTTP, v.v. Nó có thể giả mạo cookie. Brutes từ điển và tạo mật khẩu một cách độc lập.

Kiểm tra vũ phu mạnh mẽ. Được trang bị một kho chức năng mở rộng để làm việc với cơ sở dữ liệu (kiểm tra, sắp xếp theo miền). Hỗ trợ Nhiều loại khác nhau proxy, kiểm tra chức năng của chúng. Quét thư trong hộp thư dựa trên các cài đặt như ngày, từ khóa, Địa chỉ, Tin nhắn chưa đọc. Có thể tải thư từ Mail.ru và Yandex.

Trình mở khóa mật khẩu Appnimi

Một chương trình ép buộc mật khẩu cho một tập tin trên máy tính cục bộ. Sắp xếp ngựa lao động. Tùy chọn miễn phí Chương trình cho phép bạn chọn mật khẩu không quá 5 ký tự. Bạn có thể đọc về cách cài đặt và sử dụng Appnimi Mật khẩu Mở khóa