В чём может быть причина такой скорости в коте? против Конфиг: Core2Duo E6300 2x 2000 mHz GeForce GTS 450 Ядро 783 МГц, GDDR5 1024 МБ, 3608 МГц Конфа не огонь но всё же.. надеялся что кот быстрее будет, дрова новые. Пы Сы Любителям поюзать EWSA: Как известно демо версия отличается скрытием найденного пароля за звёздочки. Есть решение, в виде добавления ранней ломаной версии 5.1.2 рядом с демо 5.9.3. Отличие в более медленной работе 5.1.2, но показом пароля целиком. Этим можно воспользоваться следующим образом: Поиск пароля на бОльших скоростях демо версией -> нахождения пароля, например "82******" -> запуск 5.1.2 -> ввод в маску "82?d?d?d?d?d?d" -> получение пароля целиком. Версия 5.1.2 тут, обязательно читаем Readme.
Поигрался с обоими параметрами петли и ускорение, была прибавка +100-300 p/s. Всё таки кот больше любит ATi
Здесь уже упоминалось, что полезно поиграть с параметрами Ускорение и Петли (Accel and Loops). Так вот у меня при Accel=32, Loops=64 прирост к скорости перебора 12% против многих других режимов. Видеокарта у меня детская (низкопрофильная и самая короткая, короче не бывает) и на ней разрядность шины видеопамяти 64 бит. Может быть имеет смысл выбирать параметр Петли (Loops) по разрядности шины, и уже потом подбирать ускорение (accel) ? Это лишь предположение, которое нуждается в проверке.
Хочу задать поиск пароля по маске имя+цифры 5шт. Маску задал имя?d?d?d?d?d Вопрос: будут ли пробиваться в начале пароли имя1 имя65 имя690, или перебор начнется сразу с имя00000 и далее Задал длину пароля 8-13, имя сети 8 букв
Да, сначала имя1-имя9, далее имя10-имя99, потом имя100-имя999 ... Если карта не очень мощная, то успеешь увидеть в консоли как перебирает по маске из 3-х, ну или из 4-х цифр. А если карта приличная, то всё промелькнёт быстро и только последний этап покажет )).
Читайте тут: https://forum.antichat.ru/showpost.php?p=3643969&postcount=313 Укажите путь к консольному хешкету в строке "Binary" Должна быть строка примерно такого типа: c:\oclHashcat-1.01\oclHashcat64.exe А то вы в ГУЕ путь к самому ГУЮ указали и удивляетесь, что ж он у вас не работает.
Привет. Хочу поделиться с вами интересным наблюднием. Есть скудный хендшейк 12345678.cap от точки с паролем 12345678: http://webfile.ru/file/39c935b888485bd5f2a13d33ee12717f Скудный он потому, что через wireshark 1.10.5 там не видно наличия даже 2-этапного рукопожатия, не то что классического 4-этапного. Но aircrack 1.2 сигнализирует, что там есть хендшейк, т.е. есть с чем работать. Пробуем найти им пароль. Запускаем aircrack-ng -w dic.txt 12345678.cap и не находим известный 12345678, который есть в словаре. Раз aircrack видит наличие хендшейка, то с его же помощью (aircrack с ключом -J) конвертируем его в формат .hccap и идём гонять hashcat по словарям и маскам в поисках уже известного пароля. Если будете пробовать у себя, выбирайте такой словарь или маску, чтобы hashcat работала хотя бы 30 секунд, чтобы не было подозрения, что она пропускает пароль из-за слишком кратковременной работы. Тем не менее, у меня Hashcat-1.01 в любых режимах пароля не находит. Казалось бы ничего удивительного. Имеющихся данных слишком мало и нужно просто пойти и поймать правильный хендшейк. Не большой и "мясистый", а с чётким рукопожатием, пусть даже 2-этапным. Но давайте теперь сконвертируем наш скудный хендшейк в формат .hccap онлайн-конвертером на сайте https://hashcat.net/cap2hccap/ Там сказано, что они пользуются утилитой cap2hccap.exe, которая, будучи скачанной, у меня на win7 32bit не работает (видимо она х64). Ладно, конвертируем онлайн на сайте, начинаем искать по словарю или маске и... успешно находим наш пароль! Дейтвительно есть хендшейк, и в этом сценарии данных оказалось достаточно. Похоже на то, что способ конвертации из .cap в .hccap скудных данных имеет значение. У меня совсем мало практики и до этого момента я в основном делал конвертацию из .cap в .hccap у себя на компьютере (aircrack с ключом -J).
Спасибо за информацию, весьма полезно, т.к. я очень часто(если не сказать практически всегда ) конвертил тоже через aircrack -J Хендшейк кстати, вполне рабочий, pyrit показывает workable (т.е. присутствует вторая и третья часть хендшейка - что есть очень хорошо), и сходу находит пароль. Так что все претензии не к "скудному" хендшейку, а к алгоритму конвертации в aircrack, можно открыть тикет, в принципе... Насчет cap2hccap - это не exe-файл, а исходный код. В линукс распаковываешь его, заходишь в папку, запускаешь make. В папке соберется cap2hccap.bin, который и можно будет запускать, он уже конвертирует корректно. PS Самое забавное, что в readme к cap2hccap написано, что часть кода взята из aircrack Видимо, были причины, почему в aircrack не стали исправлять этот баг. Что и вынудило автора написать собственный конвертер.
Насколько я понял, Pyrit самостоятельно проверяет на наличие хендшейка, так что у него свой подход. С сайта hashcat по ссылке на cap2hccap мне автоматически загрузилась с http://sourceforge.net/projects/cap2hccap/ версия cap2hccap.exe для Windows, вот только для Windows 32bit похоже там какая-то нерабочая версия. Hashcat пользуются больше под Windows из-за более четких видео драйверов. Делать конвертацию .cap ->.hccap в Linux чтобы потом гонять в Windows не супер удобно.
Программа конвертации хендшейка под вин действительно нерабочая. Кстати, если твой изначальный cap-файл почистить вручную в wireshark, а именно: оставляем только пакеты #1, 20, 21 и сохраняем, то aircrack-ng прекрасно начинает находить там пароль. Я в общем-то, всегда так и делал, поэтому с твоей проблемой и не сталкивался, хотя конвертировал тоже почти всегда тоже с помощью aircrack-ng -J Т.е. правильный алгоритм, на мой взгляд, будет такой: Собрал хендшейк, проверил pyrit, если там словился только bad - ловишь дальше, а если workable или good -то открываешь wireshark, чистишь файл так(метода есть на форуме), чтобы там оставалось только три (в случае workable) или четыре пакета (в случае с good). Далее снова проверяешь этот полученный маленький файл pyrit - если он продолжает показывать workable или good, - можно смело конвертировать его aircrack-ng -J и скармливать результат коту. А с видео-драйверами ati catalyst под линукс уже давным-давно все в порядке, а на последней версии майнинг с максимальной интенсивностью в 20 попугаев, даже позволяет одновременно пользоваться компом Поэтому, насчет "более четких видео драйверов" - это ты мимо. Кот он и в африке кот, что на вин, что на линукс.
Подскажите, возможно ли запускать CPU и GPU одним процессом? Т.к процессор выдает 1000H/s а видео 850Н/s, хотелось бы объединить ихние усердия.
Гуру взлома - подскажите. Имеется плата: ATI Mobility Radeon HD 5400 series и проц Intel P6100 2.0Ghz. Сегодня после обновления до последних дров смог удачно завести кошака. Выставил параметры :Accel 80, Loops 128, Abort 80, Retain 75. Скорость подбора колеблется от 4100-4200 H/s. Реально ли из нее выжать больше? Или это потолок? Кроме кота еще ничем не пользовался. Это мой первый опыт. Да и какими вообще должны быть оптимальные настройки ускорения и петель?
Возможно. Пробуй Pyrit на Wifislax, там проще дрова поставить. Хотя как по мне: Попробовал Pyrit на Wifislax 4.6 и Hashcat на Windows 7 х64 - так Hashcat приблизительно на 40000 Pmk/s больше перебирает.