ПредишенСледващото

За да посочите няколко улавяне файла наведнъж, можете да използвате шаблона "*" или да укажете всеки файл поотделно.

Aircrack-нг -w password.lst wpa.cap wpa2.eapol.cap

За да зададете множество речници в същото време, трябва да въведете от запетая и без интервали.

Aircrack-нг -w password.lst, secondlist.txt wpa2.eapol.cap

Aircrack-нг -w firstlist.txt, secondlist.txt, thirdlist.txt wpa2.eapol.cap

Aircrack-нг се инсталира заедно с малък речник, който се нарича password.lst. Този файл може да се намери в изходния код на Aircrack-нг програма. «Тест» в указателя. Повече Fail password.lst можете да намерите в една от следните услуги. Или в интернет.

Определяне пропуск в WPA / WPA2 изцяло зависи от намирането на съответните фрази в речника. Това е качеството на речника е изключително важно. В интернет можете да намерите много допълнителни речници за употреба.

По-късно ще опише подробно хакване WPA / WPA2. който ще ви позволи да имат пълна представа за това как е WPA / WPA2 хакерство.

Както сте видели, в случай на вашите файлове, има няколко мрежи, трябва да изберете този, който искате да хакнете. Вместо да се прави ръчен избор, можете да посочите коя мрежа искате да използвате командния ред или ESSID BSSID. За да направите това, трябва да уточните параметрите «-е» или «-b».

Друга интересна особеност е използването на «Йоан Ripper» за създаване на специфични пароли за тестване. Например знаете ли, че паролата е името на улицата и три цифри. Създаване на потребителски правила в JTR и тече нещо като:

Джон -stdout -wordlist = specialrules.lst -rules | Aircrack-нг -e тест -а 2 -W - /root/capture/wpa.cap

Не забравяйте, че действителната дължина на паролата е между 8 и 63 символа. Това е достатъчно удобен екип, за да се уверите, че всички пароли във файл отговарят на специфични критерии:

навигация в публикациите

Свързани статии

Подкрепете проекта - споделете линка, благодаря!