@Butcher
http://code.google.com/p/reaver-wps/.../detail?id=125 hift dir vllt?
@Butcher
http://code.google.com/p/reaver-wps/.../detail?id=125 hift dir vllt?
Jacc (19.03.2012)
hat sich erledigt :-)
Weis den jemand ob man im vorfeld erkennen kann ob wps aktiv ist auf den AP?
http://wpa.darkircop.org/
ist die einzige kostenlose Seite. Die Chancen stehen aber auch nicht höher als wenn du es selbst crackst. Du sparst dir nur deine Rechenzeit. Was soll den an der Seite nicht transparent sein? Sie ist transparenter als alle anderen.
Dieses Tool unterstützt das Cracken von WPA Hashes mit integrierten Tables --> http://www.elcomsoft.de/ewsa.html
Gruß, Rastajan.
~Hackhound Malware Analysis / Reverse Engineering & GFX Staff~
@Jacc, iwe ichgestern schon mal geschriben hab: ja giebt es, es heißt WASH und ist bei Reaer dabei, dan startest du wash -i mon0 als beispiel und dann gehts los
Jacc (20.03.2012)
das schnellste und einfachste was ich bis jetzt gesehen hab ist hashcat und ja hashcat kann wpa/wpa2.
http://hashcat.net/oclhashcat-plus/
alles andere konnte bis jetzt nicht mithalten wie z.b pyrit cal++, elcomsoft ewsa o.ä. Der einzige Nachteil, es können nur bis 15 stellen gebrutet werden.
Also für die meisten wpa standard pws ungeeignet.
rainbowtabels sind hier total fehl am platz, da die psk mit der ssid gesaltet ist d.h. jede rt kann nur für die gleiche ssid benutzt werden mit der sie errechnet worden ist.