WPA2 Lösenord återvinnande (4 / 5 steg)
Steg 4: Spricka den hash!
Nästa steg är att dekryptera den återskapade hashen.
Än en gång, kommer att vi hålla detta nästa steg enkelt.
Detta Instructable kommer snart att uppdateras med detaljerade Linux instruktioner. Under tiden kommer vi täcka med oclHashcat på Windows 8.1 använder ett Nvidia GPU.
När du har hämtat oclHashcat, extraktet den och kopiera word listan/listorna som du hämtat i sin katalog.
För att använda oclHashcat med hjälp av en ordlista, allt du har kvar för att göra är att skapa en kommandofil för att starta det med.
Något så enkelt som:
"cudaHashcat64.exe -m 2500 YourCap.hccap eNtr0pY_ALL_sort_uniq.dic
pausa"
Om du ville använda en regeluppsättning, som Best64 kan du använda följande kommando:
"cudaHashcat64.exe -m 2500 - r rules/best64.rule YourCap.hccap eNtr0pY_ALL_sort_uniq.dic
pausa"
-m 2500 anger att vi behandlar ett WPA/WPA2 handslag och anger parametern - r vi använder en regeluppsättning.
Men det finns många sätt att göra detta:
- Ordlista-Ordlista attacker
- Du kan också använda rättsregel set för att öka människors gjorde lösenord, vilket ord-lista angrepp mer framgångsrik
- Dyre-pressande
För att nämna några.
Om du försöker bruteforce hash, kom ihåg att WPA2 behöver minst 8 tecken i lösenord! Du kommer att spara mycket tid på att hålla det i åtanke.
Det är verkligen lika enkelt som 01, 10, 11!
Kredit till min gode vän Míša för binära skämtet.