セット内の文字のみを含む長さ8のWPA-2 PSKパスワードでoclHashcatをテストしたい{a-z, A-Z, 0-9}
。
これを行うために、ハンドシェイクを.capファイルにキャプチャし、.hccapファイルに変換しました。
私が見つけたすべてのチュートリアルは、単語リストを使用して総当たりする方法を説明しています。しかし、この場合、パスワードはランダムに生成され、長さが8で、上記のセットの文字のみが含まれているので、ワードリストはそれほど価値がありませんか?
OclHashcatに、長さ8の候補パスワードと上記のセットの文字のみを使用してブルートフォースWPA-2 PSKを開始するように指示するにはどうすればよいですか?
hashcat wiki の mask_attackページ を確認してください。
あなたの場合:
oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
現時点では、これをテストするためのハッシュクラッキングボックスにアクセスできないことに注意してください。ヘルプオプションを表示するには、パラメーターなしでoclHashCat64.binを実行します。
さらに、バイナリ名を使用しているバージョンに置き換えます-NVidiaの場合はcudaHashCat.bin。32ビットバージョンを使用している場合は「64」を省略します。