Você já possui o handshake e está querendo manipular o hascat. Segue logo abaixo algumas combinações possíveis.
Se quiser realizar um ataque de força bruta, você precisará saber o tamanho da senha. O comando a seguir é um exemplo de como seu cenário funcionaria com uma senha de comprimento = 8 ou 10. Para o WPA, o mínimo é de 8 caracteres.
Para 10 caracteres, use:
hashcat -m 2500 -a 3 -i /Users/thiago.alvarenga/all/hascat/hackme.hccapx ?d?d?d?d?d?d?d?d?d?d
ou, para 8 use:
hashcat -m 2500 -a 3 capture.hccapx ?d?d?d?d?d?d?d?d
Traduzindo:
-a 3 denota o "ataque de máscara" (que é de força bruta, mas mais otimizado).
-m 2500 denota o tipo de senha usada em WPA / WPA2.
Este hackme.hccapx o arquivo .hccapx que você já capturou.
O ?d?d?d?d?d?d?d?d denota uma string composta por 8 dígitos.
Se você deseja especificar outros conjuntos de caracteres, estes são os seguintes compatíveis com o hashcat:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff
Nenhum comentário:
Postar um comentário
Observação: somente um membro deste blog pode postar um comentário.