09.09.2015

oclHashcat WPA2/NTLM

1. Нам нужен .cap файл ,,пойманый хендшейк,, , но есть проблема Hashcat-guy не принимает такой вид файла ему нужен .hccap
(не вапрос идем на оф сайт хешката и конвертим из .cap >>.hccap ) Convert

2. Словари и атаки :
Тут нам нужен актуальный словарик который имеет пароли больше чем 8 символов как мы знаем wpa/wpa2 хеш пас начинается с восмизнака . Такие словари можно скачать и у нас на форуме и в паблике их много , но я бы вам советовал сделать свой личный словарик на гига 2-4 .

2.1 Полный перебор и команды:
?u?- обозначает буквы верхнего регистра = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?l? - обозначает буквы нижнего регистра = abcdefghijklmnopqrstuvwxyz
?s?- обозначает символы = !”#$%&'()*+,-./:;??@[\]^_`{|}~
?d?- обозначает цифры = 0123456789

Пример маскаи брута : ?l?l?d?d?s?s?u?u? >>>> 8 характеров mm28!@ab
на видео показан приамер брута по словарю , аналогично , выбираем метод брут-форс , прописываем в поле ?l?l?l?l?l?l?l?l? нашу маску , и ждем результата ....

cudaHashcat64.exe -m 2500 -a 3 c:\Hacking\wireless\tp-link.hccap ?l?l?l?l?l?l?l?l

или по словарю

cudaHashcat64.exe -a 0 -m 2500 -o "G:\HashcatGUI_0281\found.txt" --outfile-format=3 -n 16 -u 128 --gpu-temp-abort=90 --gpu-temp-retain=80 "G:\HashcatGUI_0281\!Cracked\1.hccap" "G:\!WordList\!!N1\passlist_16.txt"

NTLM

cudaHashcat64.exe -t 32 -m 1000 -a 3 ntlm.hash ?a?a?a?a?a?a?a -i --increment-min=7 --increment-max=7 -o=hashresults.txt pause