Changes

WPA jelszó feltörése

1,646 bytes added, 21:23, 25 July 2018
Szimpla szótárár alapú keresés
{{tip|Fontos, hogy minden más GPU tevékenységet leállítsunk a rig-en, tehát NE bányásszunk, amíg jelszó visszafejtésre akarjuk használni a gépet :) }}
 
 
A hashcat szintaxis az alábbi: <br>
 
./hashcat64.bin -m <hash típus> -a <törési módszer> -o <ahova a végeredmény kerül> <hash fájl> <szótár fájl(ok)>
 
* -m: hash típus: A hashcat töménytelen típust támogat. WPA esetén ez 2500. Íme a lista: https://hashcat.net/wiki/doku.php?id=example_hashes
* -a: törési módszer:
** 0: sima szótár fájl alapú
** 1: kombinált szótárak
** 3: brute force
** Hybrid Wordlist + Mask
** Hybrid Mask + Wordlist
 
<br>
<br>
 
===Szimpla szótárár alapú keresés===
Nagyon nagyon sok szó gyűjtemény létezik. A Keli linux-ban gyárilag nagyon sok szótárat találunk. Az egyik legáltalánosabb gyűjtemény a rockyouo.txt, amiben jelenleg 14344391 'szó kombináció' található. Azért mondom hogy kombináció, mert a legtöbb szó számokkal keverve is megtalálható. Ezen felül a leggyakoribb jelszavakat is tartalmazza.
 
 
<pre>
wget https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
</pre>
 
 
 
 
<pre>
# ./hashcat64.bin -m 2500 -a 0 -o cracked.txt psk3-03.hccapx rockyou.txt
...
Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA/WPA2
Hash.Target......: STUDIO IRENE (AP:00:12:c9:31:7a:28 STA:ac:c1:ee:97:17:ef)
Time.Started.....: Wed Jul 25 23:55:04 2018 (2 secs)
Time.Estimated...: Wed Jul 25 23:55:06 2018 (0 secs)
Guess.Base.......: File (rockyou.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....: 91063 H/s (7.24ms) @ Accel:32 Loops:16 Thr:1024 Vec:1
Speed.Dev.#2.....: 85771 H/s (7.25ms) @ Accel:32 Loops:16 Thr:1024 Vec:1
Speed.Dev.#3.....: 85478 H/s (7.80ms) @ Accel:32 Loops:16 Thr:1024 Vec:1
Speed.Dev.#*.....: 262.3 kH/s
...
</pre>
===Kombinált szótár alapú keresés===