Changes

WPA jelszó feltörése

1,641 bytes added, 21:39, 25 July 2018
GPU rig használata
<br>
<br>
 
 
===Szimpla szótárár alapú keresés===
Nagyon nagyon sok szó gyűjtemény létezik. A Keli linux-ban gyárilag nagyon sok szótárat találunk. Az egyik legáltalánosabb gyűjtemény a '''rockyouo.txt''', amiben jelenleg 14344391 'szó kombináció' található. Azért mondom hogy kombináció, mert a legtöbb szó számokkal keverve is megtalálható. Ezen felül a leggyakoribb jelszavakat is tartalmazza.
</pre>
A jelszó az utolsó mező, előtte van a hálózat neve.
<br><br>
===Kombinált szótár alapú keresés===
https://www.4armed.com/blog/hashcat-combinator-attack/
</pre>
 
Ha csak 1 szótárat adunk meg, de '''-a 1''' -et adunk meg, akkor magától permutálni fogja a szótár szavait.
<pre>
./hashcat64.bin -m 2500 -a 1 -o cracked.txt psk3-03.hccapx rockyou.txt
</pre>
<br>
<br>
===Kombinált szótár alapú keresés számokkal===
Ezt nem próbáltam ki, de ezt írták rá:
<br>
''Easiest way is using combinator from hashcat utils, pipe that to hashcat and use rules to append the numbers.''
combinator word1.txt word2.txt | hashcat -m2500 -r append_digit.rule -r append_digit.rule -r append_digit.rule test.hccapx
 
 
depending on how small your word lists are etc, you could also think of an alternative like this:
# first precompute and store a modified 2nd word list: combine the second word list word2 with the digits already combined
# run -a 1 with word1 and word2_combined_with_3_digits
 
you could for instance use
hashcat --stdout -a 6 -o word2_combined_with_3_digits word2 ?d?d?d" --> to combine the dictionary file word2 with 3 digits.
Of course an approach like this only makes sense if:
# the word list word2 is not too huge (but a too huge word list would anyways be a problem of infeasibility for -a 1 attacks)
# the storage is not too much of a problem (fast I/O) etc
# the resulting speed is acceptable
The speed of course depends also a lot on your GPU/CPU setup and most importantly on the hash mode (in your case it is -m 2500 = WPA/WPA2).
A small advantage of this pre-computation approach is that the ETA would be more accurate and the status display of hashcat will show more info (because no pipe is involved in this case).... but of course for most users the speed is more important than just some displayed values.
<br>
<br>
===Brute-force===
maszkos támadás a hashcat oldalárol: https://hashcat.net/wiki/doku.php?id=mask_attack<br>