Come forzare la password WPA-2 di set di caratteri specifici usando oclHashcat?

2

Voglio testare oclHashcat su una password WPA-2 PSK di lunghezza 8 contenente solo caratteri nel set {a-z, A-Z, 0-9} .

Per fare questo ho già catturato l'handshake in un file .cap e convertito in un file .hccap.

Tutte le esercitazioni che ho trovato spiegano come applicare la forza bruta usando una lista di parole. Ma in questo caso, la password è generata casualmente, ha una lunghezza 8 e contiene solo caratteri nel set di cui sopra, quindi una lista di parole non avrà molto valore?

Come faccio a dire a oclHashcat di avviare il PSK WPA-2 a forza bruta usando solo le password candidate di lunghezza 8 e con i caratteri nell'insieme sopra ??

    
posta Shuzheng 20.01.2016 - 13:14
fonte

1 risposta

3

Controlla la pagina mask_attack del hashcat wiki .

Per il tuo caso:

oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
  • "- m 2500" specifica il tipo di hash WPA / WPA2, per documentazione hashcat
  • "- un 3" è la modalità di attacco brute force
  • "- 1? l? u? d" dice di usare il set di caratteri di lettere minuscole, maiuscole e cifre (il set di caratteri che desideri nella tua domanda)
  • "? 1? 1? 1? 1? 1? 1? 1? 1" cerca precisamente 8 caratteri usando il set di caratteri

Nota che al momento non ho accesso al mio hash cracking box per testarlo. Esegui oclHashCat64.bin senza parametri per visualizzare le opzioni di aiuto.

Inoltre, sostituisci il nome binario con la versione che stai utilizzando: cudaHashCat.bin per NVidia, ometti il "64" se utilizzi la versione a 32 bit, ecc.

    
risposta data 20.01.2016 - 21:20
fonte

Leggi altre domande sui tag