Je souhaite tester OCLHASHCAT sur un mot de passe WPA-2 PSK de longueur 8 contenant uniquement des caractères dans l'ensemble {a-z, A-Z, 0-9}
.
Pour ce faire, j'ai déjà capturé la poignée de main dans un fichier .cap et le converti en un fichier .HCCAP.
Tous les tutoriels que j'ai trouvés expliquent comment brut-force à l'aide d'une liste de mots. Mais dans ce cas, le mot de passe est généré aléatoire, a la longueur 8 et ne contient que des caractères dans l'ensemble ci-dessus, de sorte qu'une liste de mots ne sera pas beaucoup de valeur?
Comment puis-je dire à OCLHASHCAT de commencer Brute-Force WPA-2 PSK en utilisant uniquement des mots de passe candidats de la longueur 8 et avec des caractères de l'ensemble ci-dessus ??
Vérifiez la page MASK_ATTACK Page du HASHCAT WIKI .
Pour votre cas:
oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]
Notez que je n'ai pas accès à ma boîte de craquage de hasch pour le moment pour tester cela. Exécutez oclhashcat64.bin sans paramètres pour voir les options d'aide.
De plus, remplacez le nom binaire avec la version que vous utilisez - cudahashcat.bin pour Nvidia, omettez le "64" si vous utilisez la version 32 bits, etc.