クランチで非常に特定のパターンを達成しようとしています。私が使用するワイヤレスルーターには、プロバイダーによって生成されるデフォルトのパスワードに使用される非常に特定のパターンがあります。次のパターンで単語リストを作成するか、少なくともそれをパイプしてaircrack-ngしたい:
xxxx-xxxx-xxxx-xxxx
Xは、ダッシュで区切られた4つのマルチ英数字文字を表します。いくつかのヘルプサイトとCrunchのマンページを読みましたが、このパターンに到達する方法がわかりません。可能ですか?それは非常に混乱しています。
-t ++++-++++-++++-++++を使用してみましたが、1つの結果が得られました。
外部で指定された文字セットを使用する必要があります。
$ egrep 'mixalpha-numeric ' charset.lst
mixalpha-numeric = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
$ crunch 19 19 -f charset.lst mixalpha-numeric -t @@@@-@@@@-@@@@-@@@@
Crunch will now generate the following amount of data: 2577832796941975552 bytes
2458412930433 MB
2400793877 GB
2344525 TB
2289 PB
Crunch will now generate the following number of lines: 16730961306185695232
クランチの数学は少しずれていると思います-Wolfram Alphaは62 ^ 16が10 ^ 28、つまり47672401706823533450263330816(かなり大きい-10 ^ 28の組み合わせ)であることを教えてくれます
どちらの方法でも、WPA2に適用されたこの単語リストが一生使い尽くされないことは明らかです。
小さいキースペースでハッシュを高速化するには、GPUで候補を生成する(HashcatまたはJohn the Ripperなどを使用して、GPUで直接生成するためのマスクを指定できる)と、はるかに高速になります。しかし、WPA2の場合、おそらく十分に遅いため、違いはありません。