Come decifrare 10 cifre con la password del prefisso in John the Ripper?

3

Voglio rompere una password il cui modello era 10 cifre che iniziano con 0910 o 0912. Quindi le password possibili potrebbero essere ad es.

0910333444, 0910444566, 0912111222, 0912145632.

Come configurare la modalità incrementale in John the Ripper per provare tutte le possibili password di questo pattern?

Nota: desidero reindirizzare la password con aircrack-ng per rompere un PSK WAP, quindi posso usare solo John the Ripper.

    
posta Fhope Cc 08.08.2016 - 11:47
fonte

1 risposta

2

Ecco come farlo con john (la versione "jumbo"), usando head per mostrare solo le prime dieci righe di output:

$ john -1='02' -mask=091?1?d?d?d?d?d?d --stdout | head
Press 'q' or Ctrl-C to abort, almost any other key for status
0910111111
0912111111
0910011111
0912011111
0910211111
0912211111
0910311111
0912311111
0910911111

E per quello che vale, puoi anche ridimensionare l'output di hashcat su un altro strumento, usando l'opzione hashcat --stdout , seguendo il suggerimento di @dandavis:

$ hashcat -a 3 -1 02 091?1?d?d?d?d?d?d --stdout | head
0912199999
0912231234
0912567899
0912000000
0912900000
0912888899
0912300000
0912452345
0912777899
0912699999

In entrambi i casi sopra, stiamo definendo un set di caratteri personalizzato "1", contenente i due caratteri "0" e "2", e quindi usandolo nella maschera con ?1 .

Ma in realtà non vuoi fare nessuna di queste cose. Non è necessario reindirizzare un elenco di parole a qualcosa, poiché a partire da hashcat 4.0.0, puoi saltare interamente aircrack-ng e creare direttamente un WPA2 PSK con hashcat (utilizzando -m 2500 ):

$ hashcat --quiet -a 3 -m 2500 hashcat.hccapx hash?l?l?l?s
a895f7d62ccc3e892fa9e9f9146232c1:aef50f22801c: (wrapped)
    987bdcf9f950:8381533406003807685881523:hashcat!

Quindi il tuo comando probabilmente assomiglia a qualcosa del tipo:

$ hashcat -a 3 -m 2500 -1 '02' hashcat.hccapx 091?1?d?d?d?d?d?d

Per gli hash veloci, questo è il metodo più efficiente, poiché le password candidate verranno generate molto più velocemente sulla GPU. Per un hash lento come WPA2, non fa molta differenza in termini di efficienza.

Per ulteriori informazioni, vedi questo riferimento , così come il relativo hcxtools , che potrebbe essere necessario per convertire la tua PSK catturata nel formato hccapx richiesto da hashcat.

    
risposta data 23.10.2017 - 09:15
fonte

Leggi altre domande sui tag