7,540
edits
Changes
no edit summary
{{note|Ha az utolsó sorban az jelenik meg, hogy 'Written 0 WPA..', az azt jelenit, hogy nem tartalmazott handshake-t a .cap fájl, nem sikerült felvenni egy újracsatlakozást sem. Mindig várjuk meg, hogy a monitorozás alatt megjelenjen jobb fölül a 'WPA Handshake' felirat.
<br>
=Hash visszafejtése=
==GPU rig használata==
hogyan telepítsük + gui: https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker<br>
===Másolás===
Első lépésként a konvertált hash fájlt (psk3-03.hccapx) a rig-re kell másolni.
<pre>
{{warning|Fontos, hogy minden más GPU tevékenységet leállítsunk a rig-en, tehát NE bányásszunk, amíg jelszó visszafejtésre akarjuk használni a gépet :) }}
===Brute-force===
maszkos támadás a hashcat oldalárol: https://hashcat.net/wiki/doku.php?id=mask_attack<br>
egy remek példa: https://www.4armed.com/blog/perform-mask-attack-hashcat/<br><br>
===Szótár alapú törés===
==GPU szolgáltatók==
Talán az egyetlen szóba jöhető módszer, ha egy hash törő szolgáltatást veszünk igénybe, akik valamennyi BTC-ért cserébe visszafejtik pillanatok alatt a hash kódot.
===gpuhash.me===
A https://gpuhash.me/ 0.001 BTC-t kér a törésért, amit kevesebb mint 15 perc alatt el is végeztek. Figyelemre méltó.
:[[File:ClipCapIt-180725-221753.PNG]]