ハッシュキャットに対してブルートフォース攻撃を使用したかったのですが、WPA/WPA2ネットワークは8〜64文字で、パスワードの可能性が複数あります。複数の文字セットを使用する方法があるかどうか疑問に思っていました:
?l?d?a?u
または
?d?d?d?d?d ?l?l?l?l
マスク攻撃のwikiエントリ をお読みください。
特に、カスタム文字セットと例が必要です。最初に、最大4つのカスタム文字セット(-1〜-4)を定義します。
次に、マスクを組み合わせます。各文字の位置については、使用できます
コマンド:-a 3 -1?l?u?1?l?l?l?l?l19?d?d
キースペース:aaaaaa1900-Zzzzzz1999
または、そのうち2つを使用します(最大4つ使用できます)。
コマンド:-a 3 -1?dabcdef -2?l?u?1?1?2?2?2?2?2
キースペース:00aaaaa-ffZZZZZ
8をはるかに超えると、非常に制限されたマスク(つまり、日付と電話番号のパターンを確認する)を使用する必要があり、次に ルールベースの辞書攻撃 ;の使用を開始する必要があることに注意してください。 Best64のように、Hashcatに付属の一般的な辞書とルールセットから始めます。