HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 28.06.2019, 13:51
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от robot366  

Это правда Миллионы ?? 500 kH/s при переборе обычного хендшейка а это пол миллиона.<br/>
Как заполучить этот хеш ?<br/>
Насколько я понял из статьи после конечной конвертации hcxpcaptool -z test.16800 test.pcapng получается - 2500 либо новый 16800 а это<br/>
WPA-PMKID-PBKDF2 на котором скорость аналогична перебору захваченного хендшейка а нужно WPA-EAPOL-PMK

2501 — это также взлом пароля из рукопожатия, но используются предварительно рассчитанные plainmasterkeys (мастер ключи в виде простого текста). Получается радужная таблица, но она подходит только для одной ТД, поскольку имя ТД выступает солью. Если вы знакомы с Pyrit, то этот режим аналогичен работе Pyrit. Плюс этого режима: после расчёта plainmasterkeys (долгая стадия) проверка каждого нового рукопожатия для этой же ТД занимает доли секунды. То есть если первое рукопожатие оказалось бракованным, то можно проверить несколько за очень короткое время.

Другими словами,этот метод брута хрош только при условии наличия нескольких ХШ с одинаковым ESSID.Так как используются радужные таблицы.Если оных не имеется,то браться не стоит.Бруть 2500 или 16800.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.