我正在玩Kali,并希望破解我的WPA2默认密码。
昨天晚上,我开始用一个字符集生成10个字符密码,字元由单独的数字和上面的alpha组成,10分钟后,我有了一个40 of的文本文件,第一个字符仍然是"A“。
它产生了大量的冗余,所以我想,如果我能在自动生成的默认ISP密码中找到一些模式,那么我就可以大大减少组合的范围。
在我的研究中,我注意到所有的密码都是10个字符,3-6位数和3-6位上阿尔法的组合。
因此,如果我实现这些规则,我可能会大大缩小我的范围,只生成相关的组合。
我试过约翰,开膛手和掩码处理器,但我没有看到这样的组合构造规则?
是否还有其他工具允许这些类型的规则,或者我在提到的工具中不知道的特性?
发布于 2019-05-07 22:19:38
如果你能帮忙的话,不要在破解工具的外部生成候选人。相反,对于更快的哈希( 让破解工具在芯片上为您生成候选产品。 )来说,这要快得多(但对于bcrypt或WPA2这样的慢散列,差别要小得多)。
如果您有复杂的组合需求,则可以生成一个掩码列表(在大多数攻击中也可以在芯片上使用)。
https://security.stackexchange.com/questions/209693
复制相似问题