したがって、私はn00bの1つ上のレベルだと思います。私はWPA Handshake
を達成した(そして出力をxxx-01.cap
として保存した)ようになりました。私もダウンロードしました these ハッシュテーブル(それが.hash
ファイルの正しい用語である場合)。私はcrunch
の使い方を学びましたが、明らかに非常に遅いです。高速コンピューターでハッシュテーブルを約18000キー/秒でスキャンできる場所をどこかで読んだことがあります(私のものは MacBook Pro -多分誰かが私のものがどれほどうまくいくかを理解するのに役立つかもしれません)。ハンドシェイクを実行するためにaircrack-ng
を使用しています-JTR, cowPATTY, Reaver, oclHashcat, etc.
を使用できると言われましたが、aircrack-ng
をこれらのプログラムの1つと連携させる方法がわかりません、.hashファイルを解析できるようにします。今、私が読んだことから-oclHashcatのようなプログラムを使用する必要があるという角度からアプローチしています。ただし、私のコンピューターの仕様(Intel 3rd gen onboard graphics)により、oclHashcatは機能しません。 .hashファイルを.capファイルに変換する必要があるという印象を受けました。また、上記のプログラムのいずれかを1つの.hashファイルでaircrack-ngで動作させることもできましたが、それらはすべて、クラックしようとしているESSIDと同じ名前である必要があることに気付きました。私は単にmv
コマンドを使用してそれらをマージしようとしました-しかし、私は私の心の中で機能しないことを知っていました!私はKali Linuxを使用しています。
短い答え: this は、おそらく探しているリンクです(-s
はSSIDを指定します)。
より長い答え:事前に計算された「ハッシュ」ファイルは、WPAをクラックするときにパスワードの総当たりを加速するために使用されます。これは、コストのかかるパスワードを暗号化キーに変換する必要をなくすことで実現します。代わりに、誰かがすでに一般的なSSIDとパスワードのそのようなキーを計算し、このハッシュファイルに保存しました。
ハッシュテーブルは、限られた数のパスワード(この場合、7 GBのテーブルでは〜170K)と限られたSSIDのセット(7 GBのテーブルでは〜1000)に対して計算されることに注意してください。
これは2つのことを意味します。
それを超える必要がある場合(つまり、SSIDがセットに含まれていないか、特定のパスワードをテストする必要がある場合)は、ブルートフォース/辞書のクラッキングに戻す必要があります。 aircrack-ng
とcoWPAtty
の両方がこれを実行できます(ただし、事前に計算されたハッシュテーブルを通過するよりも明らかに時間がかかります)。
oclHascat
は、GPU(個別のもの)が動作する必要があるため、動作していません。
事前計算されたハッシュファイルは.cap
と直交しています–相互に変換しようとしないでください。これはまったく意味がありません。