Вот им всегда так. Говоришь, что словарь большой будет и перебираться будет долго. А они все равно - дайте словарь или маску, я типа щас быстро сделаю и побручу. Правильно. Лет через сто начнет генерить другое. Сначала такие комбинации пройдет.
Эхъ...Жаль ... Но все же я своими глазами видел как тут 10 знак сломали за 5 минут. Который еще и алфавит содержал, даже на очень мощном железе,как тут правильно заметили займет много лет, ну не 655 как у меня а скажем 1,2,3,4 года - 10\15 лет. Но его сломали за 5-10 минут , помню тогда пост не успел дописать а мне уже пароль выдали. Это немножечко шокировало так как сам немного знаю математику. 8-9-10 циферек это да 2-10-30 минут... В общем словил еще PMKID , просто Комвьюшкой. Составил строку, скормил Коту, вроде все правильно сделал? hashcat64.exe -m16800 -a3 -w3 1f61e54de01e4271cda559a3077a5bb6*e03f4921d778*3059b7c02ccf*41535553 ?d?d?d?d?d?d?d?d --status --self-test-disable Но почему скорость все та же 10к с копейками? Там же в этом ПМК циклов шифрования вроде меньше, не нужно все 4024 цикла крутить... Как скорость прибавить? Ато что ХешЕАПОЛ что ПМК и какая тогда между ними разница? Ф чем собственно соль? UPD Перебор на проце Time.Estimated...: Sat Nov 23 20:02:02 2019 (19 hours, 47 mins) Guess.Mask.......: ?d?d?d?d?d?d?d?d [8] Guess.Queue......: 1/1 (100.00%) Speed.#2.........: 1402 H/s (92.11ms) @ Accel:1024 Loops:256 Thr:1 Vec:4 на GPU Time.Estimated...: Sat Nov 23 02:49:46 2019 (2 hours, 34 mins) Guess.Mask.......: ?d?d?d?d?d?d?d?d [8] Guess.Queue......: 1/1 (100.00%) Speed.#1.........: 10810 H/s (57.96ms) @ Accel:64 Loops:32 Thr:256 Vec:1
-w4 Скорость там действительно выше.Но не существенно.Настолько не существенно,что заметно это только на мощном железе.
А Понятно,там только конец перебирать надо. Вот вопрос еще чисто по работе Кота С этого ПМК hashcat64.exe -m16800 -a3 -w3 1f61e54de01e4271cda559a3077a5bb6*e03f4921d778*3059b7c02ccf*41535553 ?d?d?d?d?d?d?d?d --status --self-test-disable пароль 18111997 Но по ускоренной маске Кот у меня ничего не находит...В чем соль? Кот же должен находить известный пароль? по этим маскам. 1?d?d?d?d?d?d?d 1?d?d?d?d?d?d7 ?d?d?d?d?d?d97
Тут что то непонятное. И с этой маской не находит. Тут у одного чела была похожая проблема, тоже не находился известный пасс из ПМКИД но он что то не поделился решением. Скачал Кота 4.0 та же хрень. Скачал Кота Бету,он мне вообще систему два раза завесил намертво, ресетом пришлось перезапускаться,больше его не трогаю. Сама строчка. --------- hashcat64.exe -D 1 -m16800 -a3 1f61e54de01e4271cda559a3077a5bb6*e03f4921d778*3059b7c02ccf*41535553 181119?d?d --status --self-test-disable CMD pause ---------- Пасс не находится. С Аиркряком тоже проблема была, но тупая.Там кодировка словаря кривая была, потому Кряк строки не так считывал и тоже не находил известный пароль.Тут же одна строка. Рассуждая логически, откидывая мистику...если форумчане нашли пасс, значит сам ХЕШ целый.Ну и все остальное к нему в придачу ЕССИД БСИД ... Пароль к точке подошел, но там интернетика нету,не проплатили хозяева )) А так пасс подходит,значит все 100% рабочее.
Все решилось. Вот это реально может оказаться новичкам полезным, - оказывается Кот не любит пробелы.То бишь эту строку от остального надо отделять не пробелом а клавишей ТАВ То бишь надо поставить курсор прям перед символом 1f61e и стереть пустое место до параметра -а3 чтоб вот так слиплось все -a31f61e54de01e4271c а потом нажать ТАБ чтобы отделить строку хеша от параметра -a3 1f61e54de01e4271c С друго конца делаем тоже самое. Слепляем строки cf*41535553?d?d?d?d?d?d?d?d и нажимаем ТАВ cf*41535553 ?d?d?d?d?d?d?d?d Получается у нас строка 1f61e54de01e4271cda559a3077a5bb6*e03f4921d778*3059b7c02ccf*41535553 отгорожена от остального не пробелами а ТАВом Зашел сюда http://www.unit-conversion.info/texttools/hexadecimal/ посмотрел Пробел кодируется как 20 а ТАБ 09 Хорошо хоть интуиция надоумила в сторону разделителей поковырять.Ато так бы и перебирал версии кота да драйвера видеокарты...
Это шо-то новенькое. Впервые такое слышу.Советую ещё почитать про конец строки (перевод каретки).Там тоже лажа с подбором может выйти.Даже если пасс будет в словаре.
Да да было такое с пробелом, подогнали pmkid то ли в теме перебора или в теме про кота, убей не помню, там все и было объяснено @Felis-Sapiens либо @Mistral объяснили как надо. Если прочитают напомнят.
Оффтопик, но похоже контору эту перекупил Micron. Может юзает кто, особенно в упряжке с котом, какая скорость?
Ага перелопатил вчера форум вбивая в поиске PMKID и вышла всего одна тема Брут ВПА без ХШ используя ПМКИД . Может плохо искал,...ну да ладно все же решилось.) Чего выудил из пакета Пробе Респ Это Кинетики такое передают. Похоже на серийник устройства. Так же передает номер модели и имя. Это наверное как то можно использовать?))
Avito, юла, olx, youtube и тематические группы во вконтакте (помощь чайникам, паблики провайдеров...). GP2F092079 - это серийный номер, который используется в качестве пароля. Первые 2 знака всегда GP. 10знак превратился в восьмизнак. 2F - зависит от серии, но известны все вариации этих знаков, и там далеко не полный диапазон. Восьмизнак превратился в несколько проходов шестизнака. Серийные номера идут не в разнобой, а последовательно. Подсмотрев по MAC адресам в базе 3wifi близкие роутеры, можно отгадать диапазон для брута. 10знак превратился в ~10000 вариантов. Черная магия раскрыта. Для абсолютно полного понимания, картинка с одного ресурса с сомнительной репутацией Spoiler: Задачка от Курису Для начала - терминология АЛГОРИТМ = 4096 проходов sha1 по входным данным PMK - строка, содержащая в себе ESSID и пароль, по которой проехался АЛГОРИТМ Сессионный ключ aka PTK - строка, содержащая в себе этот самый PMK, некий известный текст, MAC адреса клиента и точки, и загаданные ими большие случайные числа. По этой строке так же проехался АЛГОРИТМ. Из вычисленного сессионного ключа потом берется контрольная сумма, которой "подписывается" Message 2 в хендшейке, алгоритм там не ресурсозатратный. Из этой подписи, можно понять при бруте, нашелся ли пароль. PMK ID - строка, содержащая в себе PMK, некий известный текст (не такой, как у сессионного ключа), MAC адреса клиента и точки. По этой строке так же проехался АЛГОРИТМ. PMK ID - это НЕ PMK в чистом виде. Для каждого устройства, pmkid будет своим. Spoiler: pic Разницы в скорости нет и не будет, количество проходов одинаково что для хендшейков, что для pmkid. Различия только во входных данных для перебора. С кинетиками можно прощаться, они взломоустойчивы. В отличие от китайских кодеров за миску риса, прошивку этим девайсам пишут нормальные, настоящие специалисты. Кинетики второго поколения ломались через генерируемый wps pin. Третье поколение ломалось через pixiedust. Для этих, уже старых роутеров, выпустили прошивки с закрытыми дырами. Кинетики, которые уже без бренда zyxel - это четвертое поколение. Уязвимостей, позволяющих угнать настройки сети, узнать пароль администратора, или обойти вход, нет даже для первого поколения кинетиков, и старых устройств доkeenetiовской эпохи. Алогритм генерации заводского wpa ключа не поломан до сих пор.
Во те на......... Кот у меня опять сдох((. Не находит известный пароль. Как по маске так и по словарю. hashcat64.exe -m2500 -a3 MrsFOX.hccapx qwerty5?d?d?d?d?d --status --self-test-disable выдает пустой ПОТ файл... Сначала подумал что АйрКрак чего не так сконвертил. Сконвертил онлайн конвертером та же хрень не находит пароль. Блин голова уже не варит подружил Кота с ПМКИД так он обычные ХШ перестал взламывать. пароль qwerty544497 https://ufile.io/6n3cihwe hccapx cконвертил АирКряком. https://ufile.io/lz0t13of саp файл +++Сам пасс к точке подошел...блин значит опять данные верны. Что с Котом,он превратился в КотаШредингера -то жив то мертв, то в состоянии суперпозиции. Ато обидно так гоняешь гоняешь а оказывается в пустую гонял проц и видюху. upd +++У меня тут три Ноута 1 под 7кой и два под 10 кой. Кот нигде пассы не находит. И старые версии и новые. Вот еще скинул файлик человеку он его быстро разгрыз а я и 8 знак прогнал и 9 и 10.... пасс оказался 8 знак. Конвертил и Онлайн и Кряком.... Самое обидное что пасс всего 8 цифер а Кот его не нашел + ошибок никаких не писал а прямо приступал к перебору. Вот и гонял его впустую 2е суток. А мне надо чтоб Кот находил пароль пусть медленно но верно.Или хоть бы мяукнул как то что ему плохо. LUSHA : 21021987 http://wdfiles.ru/aqjV
Если создать точку с именем и точно таким же, как у оригинальной точки шифрованием и рандомным паролем, то клиент инициирует подключение и обменяется хэндшейком. Второй пакет будет содержать хэш с реальным паролем. Его можно брутить. Дальше меняете пароль на правильный и клиент подключится к вашей точке. Самый простой случай, когда точка была без шифрования. Метро-фри всякие там... К точке с таким же именем без шифрования такие клиенты подключаться сразу. Пробы рассылают клиенты если стоит галочка подключаться автоматически.
Да видать что то с видюхой. Пересобрал строку чтоб на проце перебирал. Все нашлось Блин как я и хотел медленно но верно hashcat64.exe -D 1 -m2500 -a3 MrsFOX.hccapx qwerty5?d?d?d?d?d --status --self-test-disable пасс найден hashcat64.exe -m2500 -a3 LUSHA.hccapx 210?d?d?d?d?d --status --self-test-disable пасс не найден - пустой Пот файл а так снова найден hashcat64.exe -D 1 -m2500 -a3 LUSHA.hccapx 210?d?d?d?d?d --status --self-test-disable