web-dev-qa-db-fra.com

Comment brut-forcer WPA-2 Mot de passe d'un ensemble spécifique de caractères utilisant OCLHashCat?

Je souhaite tester OCLHASHCAT sur un mot de passe WPA-2 PSK de longueur 8 contenant uniquement des caractères dans l'ensemble {a-z, A-Z, 0-9}.

Pour ce faire, j'ai déjà capturé la poignée de main dans un fichier .cap et le converti en un fichier .HCCAP.

Tous les tutoriels que j'ai trouvés expliquent comment brut-force à l'aide d'une liste de mots. Mais dans ce cas, le mot de passe est généré aléatoire, a la longueur 8 et ne contient que des caractères dans l'ensemble ci-dessus, de sorte qu'une liste de mots ne sera pas beaucoup de valeur?

Comment puis-je dire à OCLHASHCAT de commencer Brute-Force WPA-2 PSK en utilisant uniquement des mots de passe candidats de la longueur 8 et avec des caractères de l'ensemble ci-dessus ??

2
Shuzheng

Vérifiez la page MASK_ATTACK Page du HASHCAT WIKI .

Pour votre cas:

oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
  • "-M 2500" Spécifie le type de hachage WPA/WPA2, par documentation HASHCAT
  • "-a 3" est le mode d'attaque de la force brute
  • "-1? L? U? D" Dit utiliser l'ensemble de caractères en minuscules, majuscules et chiffres (le jeu de caractères vous désirez dans votre question)
  • "? 1? 1? 1? 1? 1? 1? 1? 1" Recherche de 8 caractères avec précision à l'aide de votre jeu de caractères

Notez que je n'ai pas accès à ma boîte de craquage de hasch pour le moment pour tester cela. Exécutez oclhashcat64.bin sans paramètres pour voir les options d'aide.

De plus, remplacez le nom binaire avec la version que vous utilisez - cudahashcat.bin pour Nvidia, omettez le "64" si vous utilisez la version 32 bits, etc.

3
armani