А как можно обучить этому? чтобы перебор шел методом: (кроме составления словаря) 000001000001 000002000002 000003000003 ... ?
.exe файл умеет только то, что в него заложили и обучению он не поддается. Текущий hashcat такого не умеет. Сейчас пользователям приходится составлять словарь из шести цифр и запускать его с ключом(правилом) d (это повтор). Будут перебираться как раз те варианты, которые вы хотите. А можно самостоятельно склеить словарь с собой же построчно. Тогда получится именно тот словарь, который вы хотите и уже запускать перебор по нему без всяких ключей. Масками (без словарей) такой вариант перебора никак не организовать.
Народ подскажите когда бручу так: cudaHashcat64.exe -m 2500 -a 3 Rst.hccap ?d?d?d?d?d?d?d?d то скорость бешнанная 175к (на весь перебор уходит ~10 минут) а если по словарю: cudaHashcat64.exe -m 2500 -a 3 Rst.hccap 111.txt хотя в файле txt теже самые цифры от 10000000-99999999 то он целый день брутит
Подскажите как правильно перебирать номера телефонов. Вот к примеру я беру оператора билайна, ставлю режим брутфорс прописываю в строчке маску 903?d?d?d?d?d?d?d , а как сделать что бы hashcat сам автоматически сменил на 905, 906, 909 и т.д А то через каждые 2е минуту вручную не прикольно подправлять. Пробовал поразному hybrid dict+mask и hybrid mask+dict там что то скорость вообще маленькая ~50H/c и не находит, тут толком не понял правильно ли я что то делал.
Нужно составить файл-маску с расширением .hcmask со строками 903?d?d?d?d?d?d?d 905?d?d?d?d?d?d?d 906?d?d?d?d?d?d?d
Перед запуском hashkat выполните в командной строке: set GPU_NUM_COMPUTE_RINGS=0 взято отсюда: http://hashcat.net/forum/thread-3990.html
Акак пользоваться oclHashcat-1.35. Сделайте инструкцию ато я походу чтото не так делаю у меня вот такое видает
Вместе с участником Sin был обнаружен один интересный момент: Имеется test.cap http://rghost.ru/6Scm4CMpX Если его конвертировать в .hccap на сайте hashcat, то пароль reks2000 не находится. Если же его конвертировать с помощью aircrack-ng -J, то пароль находится. До сих пор я отдавал предпочтение утилите на сайте и она доказывала свое превосходство несколько раз.
Да именно общими стараниями и усилиями мы с 4pips дошли до истины, что онлайн сервисы могут допускать ошибки в конвертировании из .cap в .hccap и тем самым делая ложный фаил, на который вы могли потратить уйму времени и сил в процессе перебора, данный пример хорошо представляет вам реально допущенyую ошибку онлайн сервиса. Так что в будущем лучше использовать aircrack-ng для конвертации.
Давно публиковал свою программку под винду, для конвертации при помощи 'aircrack-ng'. А мне интересно как Вы без инета сети ломаете! http://rghost.ru/private/54088181/e458cd897658715eac3c5c63adc024b7
Лично я использую 3 программы CommView for WiFi, aircrack-ng, oclHashcat, и словари, путем перебора паролей.
Имеется test2.cap http://rghost.ru/6JF4nMQ8T Если его конвертировать в .hccap на сайте hashcat, то пароль 9999988888 успешно находится. Если же его конвертировать с помощью aircrack-ng -J, то пароль не находится.