Possibilità di cracking della password WPA con informazioni aggiuntive

0

Se si sa che una determinata rete crittografata WPA2 CCMP utilizza una password di 16 caratteri e solo numeri e lettere maiuscole (ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890) e ha un handshake da quella rete, ciò rende possibile craccare la password in una quantità plausibile di tempo?

So che dipende dal tipo di hardware utilizzato, ma in generale quale quantità di vantaggio potrebbero fornire queste informazioni?

    
posta NULL 26.01.2017 - 15:56
fonte

1 risposta

2

È un grande vantaggio, non è più una forza bruta completa (tutti i set di caratteri e le lunghezze), ma piuttosto una forza bruta specifica (16 caratteri di lunghezza e due di base)

La soluzione migliore sarebbe fare un spazio-tempo-compromesso pre-calcolare tutto le possibili chiavi con strumenti come pirite, quindi usa OCLHashcat per usare la GPU per confrontare i tasti con il MIC.

Se non possiedi una GPU potente o non vuoi salire alle stelle la bolletta elettrica, puoi sfruttare il cloud anche per craccarlo da solo, noleggiando alcune istanze EC2 su Amazon, Azure, Bluemix, ecc. per pochi dollari o servizi di cracking online come il Cloudcraker da tempo morto o OnlinceHashCrack, GPUHash.me ecc.

Ho già risposto: aircrack- ng alimentato con crunch che richiedono anni

    
risposta data 26.01.2017 - 22:52
fonte

Leggi altre domande sui tag