web-dev-qa-db-ja.com

oclHashcatを使用して特定の文字セットのWPA-2パスワードを総当たりにする方法

セット内の文字のみを含む長さ8のWPA-2 PSKパスワードでoclHashcatをテストしたい{a-z, A-Z, 0-9}

これを行うために、ハンドシェイクを.capファイルにキャプチャし、.hccapファイルに変換しました。

私が見つけたすべてのチュートリアルは、単語リストを使用して総当たりする方法を説明しています。しかし、この場合、パスワードはランダムに生成され、長さが8で、上記のセットの文字のみが含まれているので、ワードリストはそれほど価値がありませんか?

OclHashcatに、長さ8の候補パスワードと上記のセットの文字のみを使用してブルートフォースWPA-2 PSKを開始するように指示するにはどうすればよいですか?

2
Shuzheng

hashcat wikimask_attackページ を確認してください。

あなたの場合:

oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
  • "-m 2500"は、Hashcatドキュメントごとに、WPA/WPA2ハッシュタイプを指定します
  • 「-a 3」はブルートフォース攻撃モードです
  • "-1?l?u?d"は、小文字、大文字、数字の文字セット(質問で希望する文字セット)を使用することを示しています
  • 「?1?1?1?1?1?1?1?1」は、文字セットを使用して正確に8文字を検索します

現時点では、これをテストするためのハッシュクラッキングボックスにアクセスできないことに注意してください。ヘルプオプションを表示するには、パラメーターなしでoclHashCat64.binを実行します。

さらに、バイナリ名を使用しているバージョンに置き換えます-NVidiaの場合はcudaHashCat.bin。32ビットバージョンを使用している場合は「64」を省略します。

3
armani