Paso 4: Crack ese hash!
El siguiente paso es descifrar el hash recuperado.
Una vez más, vamos a mantener este siguiente paso simple.
Este Instructable se actualizará pronto con instrucciones detalladas de Linux. Por el momento cubriremos usando oclHashcat Windows 8.1 con una GPU Nvidia.
Una vez que ha descargado oclHashcat, descomprimirlo y copiar la palabra relación o relaciones que descargó en su directorio.
Para utilizar oclHashcat utilizando una lista de palabras, todos ha dejado hacer es crear un archivo por lotes para iniciar con.
Algo tan simple como:
«cudaHashcat64.exe -m 2500 YourCap.hccap eNtr0pY_ALL_sort_uniq.dic
hacer una pausa"
Si desea utilizar un conjunto de reglas, como Best64 se puede utilizar el siguiente comando:
«cudaHashcat64.exe -m 2500 - r rules/best64.rule YourCap.hccap eNtr0pY_ALL_sort_uniq.dic
hacer una pausa"
-m 2500 indica que estamos tratando con un handshake WPA/WPA2 y el parámetro - r indica que estamos utilizando un conjunto de reglas.
Sin embargo hay numerosas maneras de hacerlo:
- Diccionario/palabra-lista de ataques
- También puede utilizar conjuntos de reglas para aumentar las contraseñas hechas humanas, realizando ataques de lista de palabras más acertado
- Obligando a la bruta
Para nombrar unos pocos.
Si se intenta a fuerza bruta el hash, recuerde que WPA2 necesita un mínimo de 8 caracteres en una contraseña! Usted ahorrará mucho tiempo teniendo en cuenta.
¡ Es tan fácil como el 01, 10, 11!
De crédito a mi buen amigo Míša para la broma binaria.