Utilizando OCLHashcat para descifrar las contraseñas WPA / WPA2 obtenidas a través de airodump-ng

1

¿Se pregunta si es posible (editar - Encontró formas de hacerlo, la pregunta ahora es si tiene más sentido) para hacerlo? Hice un poco de búsqueda, pero parece que la mayoría de la gente utiliza Aircrack-NG. Hashcat le permitiría utilizar su GPU y acceder a ataques de diccionario basados en reglas. ¿Hay alguna característica en Aircrack-NG que falte que la haga superior a la solución de estos? ¿O simplemente conveniencia? ¿No vale la pena el tiempo de instalación si no tienes una GPU fuerte?

    
pregunta northdakota2170 29.05.2017 - 00:49
fuente

1 respuesta

0

Cuando se trata de romper WPA / WPA2 con Hashcat o Aircrack-ng, recomiendo usar Hashcat. Proporciona una serie de características integradas que pueden resultar muy efectivas.

Hashcat tiene conjuntos de reglas incorporados y soporte GPU fácil de usar. Por ejemplo, los conjuntos de reglas proporcionan una forma sencilla de crear nuevas contraseñas a partir de su diccionario de contraseñas existente. Esto está integrado en Hashcat y no requiere el uso de otra herramienta (como John The Ripper) para aplicar los conjuntos de reglas a su diccionario de contraseñas.

Hashcat tiene la mayoría de las funciones que desearás para descifrar WPA / WPA2 directamente. Además, si tomas en serio las contraseñas, probablemente siempre querrás usar GPU para este tipo de tareas.

    
respondido por el SecretSasquatch 29.05.2017 - 01:45
fuente

Lea otras preguntas en las etiquetas