Hashcat i łamanie wielu plików *.hccap na raz.

Podążając za instrukcją z wiki hashcata [1] na temat przygotowania plików *.cap do łamania handshake’ów tym narzędziem:

wpaclean <out.cap> <in.cap>
aircrack-ng <out.cap> -J <out.hccap>

Okazuje się, że aircrack-ng pyta nas o nr sieci, którą chcemy wyeksportować (jeśli w danym capie jest ich więcej handshake’ów niż jeden). I co? No i dostajemy hccap’a z jednym „uściskiem dłoni” (tfu! wracam na ponglisz) – handshake’m.

I tak mając 10 sieci na muszce otrzymujemy 10 hccapów. Chwilę googlowałem i okazuje się to problemem… chociaż jak spojrzymy na online converter hashcatowy [2] to ładując capa (niestety max. 5 MB) dostajemy hccapa ze wszystkimi handshake’ami.

Anyway internety twierdzą różne dziwne rzeczy i teorie, a że nie chciało mi się wczytywać postanowiłem wykonać najprostszy możliwy manewr:


$ cat *.hccap > all.hccap

Tak utworzony pliczek all.hccap wrzucamy do hashcata i działa. EOT

…może się komuś przyda

Links:

  1. http://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
  2. https://hashcat.net/cap2hccap/
Reklamy
Otagowane , , , , , ,

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s

%d blogerów lubi to: