Atençao Texto retirado deste link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
aqui apenas uma simples traduçao pelo Google.
John é capaz de quebrar WPA-PSK e WPA2-PSK senhas. As recentes mudanças melhoraram o desempenho quando há vários hashes no arquivo de entrada, que têm o mesmo SSID ('nome' os roteadores string).
Formato de entrada é exatamente o mesmo como arquivo hccap de oclHashcat descrito aqui:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Mas preciso de mais uma etapa de conversão, com a ferramenta "hccap2john" fornecido com John até 1.7.9-Jumbo-7. Em mais árvores git (e qualquer versão lançada mais recente do 1.7.9-Jumbo-7), existe uma nova ferramenta "wpapcap2john", que irá converter um pcap raw (. Cap) arquivo diretamente no JTR WPAPSK hashes de entrada, omitindo a etapa hccap .
Você pode converter arquivos airodump da tampa para hccap em uma das seguintes maneiras..:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Quando você tem arquivo hccap você precisa convertê-lo para o formato de entrada de John usando o programa hccap2john. Ele codifica arquivo hccap para "$ $ WPAPSK essid hccap # b64encoded"
Exemplo de caso de teste você pode obter
A partir desse ponto, você pode usar john como você sempre faz. O formato vem em três sabores:
-Format = "WPAPSK" (atualmente OpenSSL ou SSE2 e é capaz OMP)
-Format = "WPAPSK-cuda" (para GPUs NVIDIA)
-Format = "WPAPSK-OpenCL" (para qualquer OpenCL GPU ou CPU)
Exemplo de uso:
$ Hccap2john wpa-Induction.hccap> crackme
$ / John-w:. Password.lst-fo = WPAPSK-cuda crackme
Se a "indução" está na sua (por padrão ele não é) arquivo password.lst, john vai quebrá-la.
Se você está interessado em saber como ele funciona visitar:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Pessoal ainda estou tentando aque, mas quanto mais gente melhor,
Seja Curioso | Conhecimento nunca é demais | Não tenha Preguiça
aqui apenas uma simples traduçao pelo Google.
John é capaz de quebrar WPA-PSK e WPA2-PSK senhas. As recentes mudanças melhoraram o desempenho quando há vários hashes no arquivo de entrada, que têm o mesmo SSID ('nome' os roteadores string).
Formato de entrada é exatamente o mesmo como arquivo hccap de oclHashcat descrito aqui:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Mas preciso de mais uma etapa de conversão, com a ferramenta "hccap2john" fornecido com John até 1.7.9-Jumbo-7. Em mais árvores git (e qualquer versão lançada mais recente do 1.7.9-Jumbo-7), existe uma nova ferramenta "wpapcap2john", que irá converter um pcap raw (. Cap) arquivo diretamente no JTR WPAPSK hashes de entrada, omitindo a etapa hccap .
Você pode converter arquivos airodump da tampa para hccap em uma das seguintes maneiras..:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Quando você tem arquivo hccap você precisa convertê-lo para o formato de entrada de John usando o programa hccap2john. Ele codifica arquivo hccap para "$ $ WPAPSK essid hccap # b64encoded"
Exemplo de caso de teste você pode obter
A partir desse ponto, você pode usar john como você sempre faz. O formato vem em três sabores:
-Format = "WPAPSK" (atualmente OpenSSL ou SSE2 e é capaz OMP)
-Format = "WPAPSK-cuda" (para GPUs NVIDIA)
-Format = "WPAPSK-OpenCL" (para qualquer OpenCL GPU ou CPU)
Exemplo de uso:
$ Hccap2john wpa-Induction.hccap> crackme
$ / John-w:. Password.lst-fo = WPAPSK-cuda crackme
Se a "indução" está na sua (por padrão ele não é) arquivo password.lst, john vai quebrá-la.
Se você está interessado em saber como ele funciona visitar:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Pessoal ainda estou tentando aque, mas quanto mais gente melhor,
![Nerd!](https://forum.guiadohacker.com.br/images/smilies/eek.png)
![Sorridente](https://forum.guiadohacker.com.br/images/smilies/biggrin.png)
Comment