Changes

WPA jelszó feltörése

415 bytes added, 20:19, 25 July 2018
no edit summary
{{note|Ha az utolsó sorban az jelenik meg, hogy 'Written 0 WPA..', az azt jelenit, hogy nem tartalmazott handshake-t a .cap fájl, nem sikerült felvenni egy újracsatlakozást sem. Mindig várjuk meg, hogy a monitorozás alatt megjelenjen jobb fölül a 'WPA Handshake' felirat.
<br>
=Hash visszafejtése=
==GPU rig használata==
hogyan telepítsük + gui: https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker<br>
    ===Másolás===
Első lépésként a konvertált hash fájlt (psk3-03.hccapx) a rig-re kell másolni.
<pre>
{{warning|Fontos, hogy minden más GPU tevékenységet leállítsunk a rig-en, tehát NE bányásszunk, amíg jelszó visszafejtésre akarjuk használni a gépet :) }}
===Brute-force===
maszkos támadás a hashcat oldalárol: https://hashcat.net/wiki/doku.php?id=mask_attack<br>
egy remek példa: https://www.4armed.com/blog/perform-mask-attack-hashcat/<br><br>
===Szótár alapú törés===
 
==GPU szolgáltatók==
 
Talán az egyetlen szóba jöhető módszer, ha egy hash törő szolgáltatást veszünk igénybe, akik valamennyi BTC-ért cserébe visszafejtik pillanatok alatt a hash kódot.
 
===gpuhash.me===
 
A https://gpuhash.me/ 0.001 BTC-t kér a törésért, amit kevesebb mint 15 perc alatt el is végeztek. Figyelemre méltó.
 
:[[File:ClipCapIt-180725-221753.PNG]]