Utilizzo di OCLHashcat per decifrare le password WPA / WPA2 ottenute tramite airodump-ng

1

Ti stai chiedendo se è possibile (modifica - Ho trovato modi per farlo, ora la domanda è più sensata)? Ha fatto un po 'di ricerca ma sembrerebbe che molte persone utilizzino Aircrack-NG. Hashcat ti permetterebbe di utilizzare la tua GPU e di accedere agli attacchi del dizionario basato su regole - Esiste in Aircrack-NG alcune funzionalità che mancano che potrebbero renderle superiori al cracking di queste? O solo la convenienza? Non vale il tempo di configurazione se non hai una GPU strong?

    
posta northdakota2170 29.05.2017 - 00:49
fonte

1 risposta

0

Quando si tratta di crackare WPA / WPA2 con Hashcat o Aircrack-ng, consiglio di utilizzare Hashcat. Fornisce una serie di funzionalità integrate che possono rivelarsi molto efficaci.

Hashcat ha integrato set di regole e supporto GPU facile da usare. Ad esempio, le serie di regole forniscono un modo semplice per creare nuove password dal dizionario delle password esistente. Questo è incorporato in Hashcat e non richiede l'utilizzo di un altro strumento (come John The Ripper) per applicare le rule set al tuo dizionario delle password.

Hashcat ha la maggior parte delle funzionalità che ti servono per crackare WPA / WPA2. Inoltre, se sei seriamente intenzionato a violare le password, probabilmente vorrai utilizzare le GPU per questo tipo di attività.

    
risposta data 29.05.2017 - 01:45
fonte

Leggi altre domande sui tag