Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 2 de julho de 2021

Modelagem - Ataque de Força Bruta ao WPA usando Hascat

Você já possui o handshake e está querendo manipular o hascat. Segue logo abaixo algumas combinações possíveis. 


Se quiser realizar um ataque de força bruta, você precisará saber o tamanho da senha. O comando a seguir é um exemplo de como seu cenário funcionaria com uma senha de comprimento = 8 ou 10. Para o WPA, o mínimo é de 8 caracteres.

Para 10 caracteres, use: 

hashcat -m 2500 -a 3 -i /Users/thiago.alvarenga/all/hascat/hackme.hccapx ?d?d?d?d?d?d?d?d?d?d


ou, para 8 use:

hashcat -m 2500 -a 3 capture.hccapx ?d?d?d?d?d?d?d?d


Traduzindo:

 -a 3 denota o "ataque de máscara" (que é de força bruta, mas mais otimizado).

-m 2500 denota o tipo de senha usada em WPA / WPA2.


Este hackme.hccapx o arquivo .hccapx que você já capturou.


O ?d?d?d?d?d?d?d?d denota uma string composta por 8 dígitos.


Se você deseja especificar outros conjuntos de caracteres, estes são os seguintes compatíveis com o hashcat:

?l = abcdefghijklmnopqrstuvwxyz

?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ

?d = 0123456789

?h = 0123456789abcdef

?H = 0123456789ABCDEF

?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~

?a = ?l?u?d?s

?b = 0x00 – 0xff

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...