WPAハンドシェイクを取得しました。今度はHashcatを使用してパスワードを解読する番です。最初に、パスワードのワードリスト[AZ]を8文字にしたかったのですが、Crunch(KaliのツールLinux)には、使用できないストレージが1 TB必要になるとのことで、あきらめました。パスワード(例:ABCDEFGH)を生成し、使用後に、クラッキングプロセス中に1つずつ削除する方法はありますか?
Hashcatを使用してi5-3320M CPUでパスワードを解読するのにどのくらい時間がかかりますか?他におすすめの方法はありますか?
パスワード(例:ABCDEFGH)を生成し、クラッキングプロセス中に使用後にパスワードを1つずつ削除する方法はありますか?
マスクを大文字の8桁として定義したマスク攻撃を試してください。
hashcat -m 0 -a 3 hashfile ?u?u?u?u?u?u?u?u
(-m 0
を、クラックするモードに置き換えます)
マスク攻撃に関する優れたチュートリアル here があります。