Archiv verlassen und diese Seite im Standarddesign anzeigen : Backtrack 4 wpa2 Bruteforcen ?
Abend ich würde gerne wissen ob es unter BackTrack 4 (von der cd gestartet) eine möglichkeit gibt eine .cap Datei mit Handshake mit einem Bruteforceprogramm zu verknüpfen Ziel soll es sein das ich keine Wörterliste brauche er soll einfach beispielsweise alle Wörter durchgehen die möglich sind also z.B. aaaa aaab aaac aaad u.s.w. die zeit spielt bei mir keine rolle Hauptsache ich bekomme das PW :D
PS:
Wenn es eine möglichkeit gibt die Antwort bitte anfängerfreundlich gestalten damit ich da durchblicken kann ;)
Gruß Grave
Soweit ich weiss sind WPA-Passwörter immer mindestens 8 Zeichen lang.
Aufgrund dieser Tatsache, denke ich, unterstützt aircrack-ng auch kein WPA-Brute-Force, denn das wäre mehr als sinnfrei, so viel Zeit hat kein Mensch, zumal WPA-Cracking nicht sehr schnell ist, auch nicht mit GPU.
aircrack sammelt doch pakete und entschlüsselt die, oder liege ich da falsch ?
das hat rein garnichts mit bruteforce zu tun.
wenn du 26 buchstaben + 0-9 zahlen hast und das passwort 8 Zeichen lang ist,
gibt es 36^8 = 2.821.109.907.456 Möglichkeiten ich weiß nicht, wie schnell programme sowas bruten können, aber da es sich im eine wlanverbindung handelt denke ich, dass das schon ne menge zeit in anspruch nehmen würde.
Das bruten läuft nicht über die Wlanverbindung sondern über die gesnifften Handshakes.
Mir fällt dazu spontan nur die Möglichkeit ein, den Output eines PW Generators auf Aircrack umzuleiten
[generator hier] | aircrack-ng -w - -b [AP MAC] psk*.cap
Hört sich gut an ich probier das ganze mal aus und bedanke mich für die Hilfe ;)
Gruß Grave
GrafZeppelin
06.06.2010, 00:58
geht nur mit Wortlisten,cowpatty oder airolib Brutforce ist Sinnfrei und wird daher nicht unterstützt
Powered by vBulletin® Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.