Sto provando a hackerare la mia rete WPA2 per scopi di apprendimento.
Ho il file *.cap
generato dagli strumenti aircrack-ng
dopo un handshake WPA.
Ho provato includendo la mia password e un sacco di password errate su una lista di parole e aircrack-ng
crack con successo. La mia password ha una lunghezza di 10 caratteri, solo lettere maiuscole e numeri, quindi ho provato a generare un elenco di parole con crunch
(solo 10 caratteri, solo lettere maiuscole e numeri):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
Ma la stima del peso crunch era sbalorditiva:
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976
La lista di parole è incredibilmente grande. E ho generato la lista di parole con indizi sulla lunghezza e sui personaggi coinvolti. Se non sapessi che sarebbe ancora più grande.
Suppongo di sapere che gli attacchi bruteforce su password non banali sono impossibili, almeno con le liste di parole pre-generate.
C'è un modo per lasciare che% co_de crei in modo incrementale la password con una lunghezza e un set di caratteri determinati?
Quali altre sane opzioni devo attaccare la mia password?