Ecco come farlo con john (la versione "jumbo"), usando head
per mostrare solo le prime dieci righe di output:
$ john -1='02' -mask=091?1?d?d?d?d?d?d --stdout | head
Press 'q' or Ctrl-C to abort, almost any other key for status
0910111111
0912111111
0910011111
0912011111
0910211111
0912211111
0910311111
0912311111
0910911111
E per quello che vale, puoi anche ridimensionare l'output di hashcat su un altro strumento, usando l'opzione hashcat --stdout
, seguendo il suggerimento di @dandavis:
$ hashcat -a 3 -1 02 091?1?d?d?d?d?d?d --stdout | head
0912199999
0912231234
0912567899
0912000000
0912900000
0912888899
0912300000
0912452345
0912777899
0912699999
In entrambi i casi sopra, stiamo definendo un set di caratteri personalizzato "1", contenente i due caratteri "0" e "2", e quindi usandolo nella maschera con ?1
.
Ma in realtà non vuoi fare nessuna di queste cose. Non è necessario reindirizzare un elenco di parole a qualcosa, poiché a partire da hashcat 4.0.0, puoi saltare interamente aircrack-ng e creare direttamente un WPA2 PSK con hashcat (utilizzando -m 2500
):
$ hashcat --quiet -a 3 -m 2500 hashcat.hccapx hash?l?l?l?s
a895f7d62ccc3e892fa9e9f9146232c1:aef50f22801c: (wrapped)
987bdcf9f950:8381533406003807685881523:hashcat!
Quindi il tuo comando probabilmente assomiglia a qualcosa del tipo:
$ hashcat -a 3 -m 2500 -1 '02' hashcat.hccapx 091?1?d?d?d?d?d?d
Per gli hash veloci, questo è il metodo più efficiente, poiché le password candidate verranno generate molto più velocemente sulla GPU. Per un hash lento come WPA2, non fa molta differenza in termini di efficienza.
Per ulteriori informazioni, vedi questo riferimento , così come il relativo hcxtools , che potrebbe essere necessario per convertire la tua PSK catturata nel formato hccapx richiesto da hashcat.