WPA / 2 Mask tấn công sử dụng Hashcat

Như đã nói trước đó, cuộc tấn công Mask là một sự thay thế của các cuộc tấn công Brute-force truyền thống trong Hashcat cho kết quả tốt hơn và nhanh hơn.
chúng ta hãy có một cái nhìn vào những gì cuộc tấn công thực sự là Mask.
Trong Terminal loại / cmd:

cudaHashcat64.exe -m 2500 <rootsh3ll-01.hccap> -a 3? d? l? u? d? d? d? u? d? s? a
-a 3 là chế độ tấn công, tùy chỉnh bộ ký tự (tấn công Mask)
? D? L? U? D? D? D? U? D? S? A là ký tự thiết lập, chúng tôi đã thông qua để Hashcat. Hãy hiểu nó trong một chút chi tiết đó
bộ ký tự trong Hashcat là gì?
Tại sao nó là hữu ích?

bộ ký tự trong Hashcat là gì?
? D? L? U? D? D? D? U? D? S? A = 10 chữ cái và chữ số dài WPA. Có thể là 8-63 char dài.
Các chuỗi văn bản trên được gọi là "Mặt nạ". Mỗi cặp chúng tôi được sử dụng trong các ví dụ trên sẽ chuyển thành các ký tự tương ứng mà có thể là một bảng chữ cái / số / nhân vật đặc biệt.
Để ghi nhớ, chỉ thấy nhân vật sử dụng để mô tả các bảng mã
? D: Đối với chữ số
? S: Đối với ký tự đặc biệt
? U: Đối với bảng chữ cái viết hoa
L: Đối với bảng chữ cái viết thường
? A: tất cả các bên trên.
Đơn giản! không phải là nó?
Dưới đây là các ký tự thực tế mà nói chính xác về những gì các nhân vật có trong danh sách:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s

Dưới đây là một vài ví dụ về cách PSK sẽ như thế nào khi đã thông qua một mặt nạ cụ thể.
PSK =? D? L? U? D? D? D? U? D? S? A
0aC575G2 / @
9zG432H0 * K
8sA111W1 $ 4
3wD001Q5 + z
Vì vậy, bây giờ bạn cần phải có một sự hiểu biết tốt về các mặt nạ tấn công, phải không?
Hãy tìm hiểu sâu hơn bây giờ.

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy