¿Cómo usar la contraseña WPA-2 de fuerza bruta de un conjunto específico de caracteres usando oclHashcat?

2

Quiero probar oclHashcat en una contraseña PSK de WPA-2 de longitud 8 que contenga solo caracteres en el conjunto {a-z, A-Z, 0-9} .

Para hacer esto, ya he capturado el protocolo de enlace en un archivo .cap y lo he convertido en un archivo .hccap.

Todos los tutoriales que he encontrado explican cómo utilizar la fuerza bruta mediante una lista de palabras. Pero en este caso, la contraseña se genera de forma aleatoria, tiene una longitud de 8 y solo contiene caracteres en el conjunto anterior, ¿por lo que una lista de palabras no tendrá mucho valor?

¿Cómo le digo a oclHashcat que inicie el PSK WPA-2 de fuerza bruta utilizando solo contraseñas candidatas de longitud 8 y con caracteres en el conjunto anterior?

    
pregunta Shuzheng 20.01.2016 - 13:14
fuente

1 respuesta

3

Consulte la página_mascara_attack de hashcat wiki .

Para su caso:

oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
  • "-m 2500" especifica el tipo de hash WPA / WPA2, según la documentación de hashcat
  • "-a 3" es el modo de ataque de fuerza bruta
  • "-1? l? u? d" dice que uses el conjunto de caracteres en minúsculas, mayúsculas y dígitos (el conjunto de caracteres que deseas en tu pregunta)
  • "? 1? 1? 1? 1? 1? 1? 1? 1" busca exactamente 8 personajes usando tu juego de caracteres

Tenga en cuenta que no tengo acceso a mi caja de craqueo de hash en este momento para probar esto. Ejecute oclHashCat64.bin sin parámetros para ver las opciones de ayuda.

Además, reemplace el nombre binario con la versión que está usando - cudaHashCat.bin para NVidia, omita el "64" si está usando la versión de 32 bits, etc.

    
respondido por el armani 20.01.2016 - 21:20
fuente

Lea otras preguntas en las etiquetas