Как использовать hashcat в CentOS 7 для взлома WPA с помощью списка слов?

Мой /etc/rc.local был подключен. Я удалил его. И теперь все выглядит нормально.

#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
su user -c '/home/user/scripte/synergyc.sh' &
exit 0

Это мой текущий скрипт. Но сломанный выглядел точно так же. Как мне отметить вопрос как решенный?

0
18.12.2015, 16:04
1 ответ

Конвертируйте файл ivs в hccap:

aircrack-ng out.ivs -J out.hccap

а затем:

hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt

Я попробовал последнюю версию aircrack-ng и hashcat на T450 с Ubuntu 15 LiveCD. aircrack-ng сделал ~ 1700 pw / sec, hashcat сделал ~ 1600-1650 pw / sec. Оба использовали по 4 ядра, "htop" это показал.

0
29.04.2021, 00:20

Теги

Похожие вопросы