Aquí se explica cómo hacerlo con john (la versión "jumbo"), usando head
para mostrar solo las primeras diez líneas de salida:
$ john -1='02' -mask=091?1?d?d?d?d?d?d --stdout | head
Press 'q' or Ctrl-C to abort, almost any other key for status
0910111111
0912111111
0910011111
0912011111
0910211111
0912211111
0910311111
0912311111
0910911111
Y para lo que vale, también puede canalizar la salida de hashcat a otra herramienta, utilizando la opción --stdout
de hashcat, siguiendo la sugerencia de @dandavis:
$ hashcat -a 3 -1 02 091?1?d?d?d?d?d?d --stdout | head
0912199999
0912231234
0912567899
0912000000
0912900000
0912888899
0912300000
0912452345
0912777899
0912699999
En los dos casos anteriores, estamos definiendo un conjunto de caracteres personalizado "1", que contiene los dos caracteres '0' y '2', y luego lo usamos en la máscara con ?1
.
Pero realmente no quieres hacer nada de esto. No hay necesidad de canalizar una lista de palabras a nada, ya que a partir de hashcat 4.0.0, puede omitir Aircrack-ng por completo, y agrietar directamente un PSK WPA2 con hashcat (usando -m 2500
):
$ hashcat --quiet -a 3 -m 2500 hashcat.hccapx hash?l?l?l?s
a895f7d62ccc3e892fa9e9f9146232c1:aef50f22801c: (wrapped)
987bdcf9f950:8381533406003807685881523:hashcat!
Por lo tanto, su comando probablemente se vea algo como:
$ hashcat -a 3 -m 2500 -1 '02' hashcat.hccapx 091?1?d?d?d?d?d?d
Para hashes rápidos, este es el método más eficiente, ya que las contraseñas candidatas se generarán mucho más rápido en la GPU. Para un hash lento como WPA2, no hay mucha diferencia en la eficiencia.
Para obtener más información, consulte esta referencia , así como la estrechamente relacionada hcxtools , que puede necesitar para convertir su PSK capturado al formato hccapx requerido por el hashcat.