Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

(NovoMetodo) Cracking WPA-PSK/WPA2-PSK com John the Ripper

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica (NovoMetodo) Cracking WPA-PSK/WPA2-PSK com John the Ripper

    Atençao Texto retirado deste link: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    aqui apenas uma simples traduçao pelo Google.

    John é capaz de quebrar WPA-PSK e WPA2-PSK senhas. As recentes mudanças melhoraram o desempenho quando há vários hashes no arquivo de entrada, que têm o mesmo SSID ('nome' os roteadores string).
    Formato de entrada é exatamente o mesmo como arquivo hccap de oclHashcat descrito aqui:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Mas preciso de mais uma etapa de conversão, com a ferramenta "hccap2john" fornecido com John até 1.7.9-Jumbo-7. Em mais árvores git (e qualquer versão lançada mais recente do 1.7.9-Jumbo-7), existe uma nova ferramenta "wpapcap2john", que irá converter um pcap raw (. Cap) arquivo diretamente no JTR WPAPSK hashes de entrada, omitindo a etapa hccap .

    Você pode converter arquivos airodump da tampa para hccap em uma das seguintes maneiras..:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Quando você tem arquivo hccap você precisa convertê-lo para o formato de entrada de John usando o programa hccap2john. Ele codifica arquivo hccap para "$ $ WPAPSK essid hccap # b64encoded"

    Exemplo de caso de teste você pode obter

    A partir desse ponto, você pode usar john como você sempre faz. O formato vem em três sabores:

    -Format = "WPAPSK" (atualmente OpenSSL ou SSE2 e é capaz OMP)
    -Format = "WPAPSK-cuda" (para GPUs NVIDIA)
    -Format = "WPAPSK-OpenCL" (para qualquer OpenCL GPU ou CPU)
    Exemplo de uso:

    $ Hccap2john wpa-Induction.hccap> crackme
    $ / John-w:. Password.lst-fo = WPAPSK-cuda crackme
    Se a "indução" está na sua (por padrão ele não é) arquivo password.lst, john vai quebrá-la.

    Se você está interessado em saber como ele funciona visitar:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Pessoal ainda estou tentando aque, mas quanto mais gente melhor,

    Seja Curioso | Conhecimento nunca é demais | Não tenha Preguiça
    Seja Curioso | Conhecimento nunca é demais | Não tenha Preguiça
    Similar Threads

  • Font Size
    #2
    Muito obrigado por compartilhar ^^ esse tipo de tema tem uma procura comum aqui no forum.





    Prove-me que és hacker... hacker que é hacker usa esta fan bar:

    Comment


    • Font Size
      #3
      Acelera aew

      GPU Driver and SDK Requirements:

      NV users require ForceWare 319.37 or later
      AMD users require Catalyst 13.4 or later


      Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
      Seja Curioso | Conhecimento nunca é demais | Não tenha Preguiça

      Comment

      X
      Working...
      X