我想测试oclHashcat的WPA-2 PSK密码的长度为8,只包含在集合{a-z, A-Z, 0-9}字符。
为此,我已经在.cap文件中捕获了握手,并将其转换为.hccap文件。
我找到的所有教程都解释了如何使用单词列表强制使用。但在这种情况下,密码是随机生成的,长度为8,并且只包含上述集合中的字符,所以单词列表不会有多大价值?
我如何告诉oclHashcat开始蛮力wpa-2psk使用的唯一候选密码长度8和字符在上面的一组??
发布于 2016-01-20 20:20:28
检查遮罩_攻击页的hashcat wiki。
就你的情况而言:
oclHashCat64.bin -m 2500 -a 3 -1 ?l?u?d ?1?1?1?1?1?1?1?1 [YOUR HASH OR HASH FILE]请注意,我目前无法访问我的散列破解框来测试这一点。在没有参数的情况下运行oclHashCat64.bin来查看帮助选项。
另外,将二进制名称替换为使用- cudaHashCat.bin用于NVidia的版本,如果使用32位版本,则省略"64“,等等。
https://security.stackexchange.com/questions/111245
复制相似问题