[LINUX]Crackear con oclHashcat-plus(GPU) en 3 pasos

Publicado por lexer98, 10 de Mayo de 2013, 08:57:20 PM

Tema anterior - Siguiente tema

0 Miembros y 2 Visitantes están viendo este tema.

lexer98

Bueno aporto mi granito a la comunidad como crackear con OCLHashcat

Requerimientos
-Archivo.cap con el handshake
-WPAClean
-Aircrack-ng
-OCL-hashcat You are not allowed to view links. Register or Login

1-Limpiar el .cap

Primero que nada tenemos que limpiar el .cap vi tutoriales donde no lo hacen a esto pero en la guiá oficial de OCL lo menciona

wpaclean salida.cap original.cap


Al final nos quedara un archivo de unos pocos bytes

2-Convertir .cap a .hccap

El oclhashcat utiliza un formato de archivo .hccap por lo tanto tenemos que convertirlo mediante el siguiente comando

aircrack-ng original.cap -J salida


oJo la J va en mayúscula !

3-Crackear

Una vez que tenemos nuestro archivo .hccap, descomprimimos el oclhashcat, nos ubicamos mediante el comando "cd" en la carpeta del oclhashcat y empezamos con el crackeo mediante el siguiente comando

Modo diccionario

./oclHashcat-plus32.bin -m 2500 archivo.hccap diccionario.txt


Modo fuerza bruta

oclhashcat-plus32.bin -m 2500 -a3 capture.hccap ?d?d?d?d?d?d?d?d


oclhashcat-plus32.bin o oclhashcat-plus64.bin - segun la arquitectura de su Linux
-m 2500 - En este caso 2500 significa modo WPA/WPA2
-a3 - 3 es modo fuerza bruta
?l - abcdefghijklmnopqrstuvwxyz
?u - ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d - 0123456789
-l - limitar las letras o numero por ejemplo "-l abcder" solo usara esas letras

Ejemplo

Para el que no le quedo muy claro les dejo unas imágenes






lexer98

Me equivoque en el ultimo comando y no me deja editar :S  :)

Modo fuerza bruta
./oclhashcat-plus32.bin -m 2500 -a3 archivo.hccap ?d?d?d?d?d?d?d?d

diego10

#2
funciona tambien en iMac 16,2 (late 2015) corriendo El Capitan 10.11.3 (15D21)
la placa no es dedicada. es una Intel Iris Pro Graphics 6200.
lento pero va y es 4 veces mas rapido que por CPU  :)




Lkaze


diego10

#4
usé el tipico comando de oclHashcat para descular WPA/WPA2 pero noté que tuve que esperar algo asi como el 80% del proceso para lograr una clave numerica no muy alta ( en un caso fue 4625261938 y en otro 0273615476 )

por eso cambié y estoy usando este otro comando:

oclHashcat.app -m 2500 -a 3 -i --increment-min=10 --increment-max=10  --kernel-accel=3 --status -o /Users/diego10/dieguez\ folder/NO\ TOCAR/WIFI/oclHashcat/pass\ Fibertel\ WiFi533.txt /Users/diego10/dieguez\ folder/NO\ TOCAR/WIFI/oclHashcat/hccaps/Fibertel\ WiFi533.hccap ?d?d?d?d?d?d?d?d?d?d -s 27648


sin diccionario va probando en forma ascendente las combinaciones (en este caso) de diez digitos y creo que me hubiera ahorrado bastante tiempo!

diego10

#5
-s 27648 es continuar precisamente desde el 27648 (funcion resume)
"--increment-min=10 --increment-max=10" no es saltar de 10 en 10 sino definir la cantidad de digitos de la cadena

diego10

#6
con el mismo criterio, para utilizar GPU+CPU es:

/Users/diego10/oclHashcat-master/oclHashcat.app -m 2500 -a 3 -i --increment-min=10 --increment-max=10  --kernel-accel 3 --opencl-device-type 1,2,3 --status -o /Users/diego10/dieguez\ folder/NO\ TOCAR/WIFI/oclHashcat/pass\ Fibertel\ WiFi533.txt /Users/diego10/dieguez\ folder/NO\ TOCAR/WIFI/oclHashcat/hccaps/Fibertel\ WiFi533.hccap ?d?d?d?d?d?d?d?d?d?d -s 31705344




no es mucho mas pero todo suma  8)