Как взломать пароль WPA2 с помощью HashCat?

Мне нужно взломать файл .hccapx, который включает рукопожатие WPA2, потому что атака по словарю не сработала. Как я могу сделать это с помощью HashCat? Я не знаю о длине и т.

Спасибо!


person Tom    schedule 22.07.2020    source источник


Ответы (1)


Прежде всего, вы должны использовать это на свой страх и риск. Не делайте ничего незаконного с hashcat.

Если вы хотите выполнить атаку методом грубой силы, вам необходимо знать длину пароля. Следующая команда является примером того, как ваш сценарий будет работать с паролем длины = 8.

hashcat -m 2500 -a 3 capture.hccapx ?d?d?d?d?d?d?d?d

-a 3 обозначает атаку по маске (которая является перебором, но более оптимизирована).

-m 2500 обозначает тип пароля, используемый в WPA/WPA2.

capture.hccapx — это файл .hccapx, который вы уже записали.

?d?d?d?d?d?d?d?d обозначает строку, состоящую из 8 цифр.

Если вы хотите указать другие кодировки, hashcat поддерживает следующие:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff
person Marwan N    schedule 26.07.2020
comment
что делать, если вы хотите abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 и проверять 8 или более символов? (скажем, от 8 до 10 или 12)? - person LightWing; 10.06.2021