Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Mensaje publicado por: diego10 en 19 de Julio de 2017, 01:17:42 PM

Título: hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 19 de Julio de 2017, 01:17:42 PM
alguien sabe de esto? al parecer es mucho mas rapido que el -m 2500 que estamos usando

Hashtype: WPA/WPA2 PMK

Speed.Dev.#2.....: 17032.3 kH/s (0.04ms)

quiza sirva para usar con los ISP que creiamos imposibles y otros pass con reglas desconocidas !!  ;D


https://hashcat.net/forum/thread-6661-post-35845.html#pid35845
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 19 de Julio de 2017, 04:05:46 PM
Caramba, ni idea

a ver.... bajando... instalando...




NORMAL
hashcat64 -b -m 2500
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU

Hashtype: WPA/WPA2

Speed.Dev.#1.....:    63884 H/s (79.23ms)




FAST???
hashcat64 -b -m 2501
hashcat (v3.6.0-239-g335ed094) starting in benchmark mode...
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU

Hashtype: WPA/WPA2 PMK

Speed.Dev.#1.....: 24700.0 kH/s (0.04ms)

queee???

4 veces mas rápido!!
EH?, No 40 veces??
debe haber algo mal! jaja

segun bruteforce calculator
me saldrian los 10 Hexa en 14 horas, para Arnet!

no me lo creo!

y ahora? jua
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 19 de Julio de 2017, 04:52:33 PM
si, y las de speedy al instante  :)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 19 de Julio de 2017, 09:21:22 PM
parece que con wlangenpmk crea el plainmasterkey
despues mete ese plainmasterkey dentro de un diccionario que lo llama pmklist

lo que no se es como crea un diccionario con tantos digitos

todo este choclo: a288fcf0caaacda9a9f58633ff35e8992a01d9c10ba5e02efdf8cb5d730ce7bc es el password "Induction" que probo con exito

serian todas combinaciones entre letras minusculas y numeros. quiza utilice maskprocessor

es cuestion de usar ingenieria inversa o preguntarle al chabon  :o

PD: hay algo que no me cierra porque mas arriba usa el mismo hash donde se ve que el .potfile dice:

hashinfo:
814b242275c668e321b145c2e981f351:000c4182b255:000d9382363a:Coherer

entonces cual es el pass? el choclo de arriba de todo o el que esta aca arriba de color rojo?
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 07:58:52 AM
habria que averiguar porque si es tan rapido como parece se podria generar un diccionario enorme que crackee todos los ISP mas todos los routers
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 10:32:07 AM
yo no puedo ayudar porque no tengo linux
tendria que poner una maquina virtual. pero no se usar ni compilar en linux :P

mira si tiene algo que ver los ejemplos de este pibe ya que el que dio "wpa-pwd:Induction:Coherer"
y justamente o por casualidad esta en esta pagina de wireshark

https://wiki.wireshark.org/HowToDecrypt802.11

PD: exactamente ese choclo corresponde al SSID+PASS

(http://i.imgur.com/G5iLVGh.png)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 11:10:46 AM
hice una prueba que confirmaria que no sirve poner una palabra o una mascara ya que tira exausted

habria que generar un dict. de choclos para cada SSID y su probable pass y no se bien como es el tema porque despues habria que convertir el choclo que tire como cracked en un pass utilizable

no se si me explico. seguramente nos valga es esfuerzo  :)


(http://i.imgur.com/litPgte.jpg)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 11:24:18 AM
lo mismo con aircrack pero seguro 10000 veces mas lento  ???
me di cuenta que el choclo es el master key que se ve en la foto de abajo con el resultado del aircrack

para mi que todo el manejo se hace con el paquete https://github.com/ZerBea/hcxtools

(http://i.imgur.com/yKBIm6a.png)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 02:10:53 PM
mientras vemos que onda. pegarle una ojeada a:

A hadoop (cascading) job that generates a precomputed dictionary (PMK) file for cowpatty.
https://github.com/johnskopis/genpmk-hadoop

Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: HadesSama en 20 de Julio de 2017, 02:24:42 PM
desde la ignorancia pregunto y a partir de todo este nuevo conocimiento pueden compilar o crear una herramineta como el hashcat gui minimal para windows?
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 02:27:31 PM
tendremos que ir paso a paso.

ahora estoy buscando algun generador de diccionarios PMK pero como tengo mac no se si lo podre compilar
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 03:12:20 PM
no se si tendra algo que ver pero vi esto

http://theunl33t.blogspot.com.ar/2011/06/how-to-generate-rainbow-tables-for.html
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: zoso en 20 de Julio de 2017, 03:31:29 PM
Claro, no es un ataque de fuerza bruta, usa una tabla de hash previamente generada (el famoso "choclo") y compara con el hash de la captura que hicimos.

En este video explican como hacerlo con Cowpatty y Genpmk:


El problema es que todo esto no hace magia con claves random y complejas.
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 03:50:09 PM
el tema es poder crear el diccionario como sea para despues pasarle por GPU el hashcat -m 2501
pareciera ser que el -m 2501 es mucho mas rapido que el -m 2500 para crackear

pequeño detalle: lo que no se si servira para reventar los ISP que tenemos aca
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 03:56:15 PM
https://hashcat.net/forum/thread-6661-post-35669.html#pid35669
-E <file> : output wordlist to use as hashcat input wordlist (unicode)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 20 de Julio de 2017, 08:43:28 PM

Logré compilar bajo win el wlangenpmk,
asi que agarré un cap de speedy con solución

Speedy-0F7AC9: 1881043367

convertí el cap a hccapx con la utilidad cap2hccapx.exe

pero el programa wlangenpmk no acepta STDIN para piping ( ojo toco de oido)

mi idea era crunch > wlangenpmk > hashcat  ( pa bruteforce vió)

asi que lo modifiqué y andoooo!!!

pero solo para 1 linea, no repite las siguietes!! grrr


comando
crunch 10 10 0123456789 -s 1881043367 -e 1881043367  -u | wlangenpmk -e Speedy-0F7AC9  | d:\www\hashcat-3.6.0\hashcat64 -m 2501 speedy.hccapx

(el crunch genera solo  1 linea con la clave valida)

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce GTX 750 Ti, 512/2048 MB allocatable, 5MCU
Starting attack in stdin mode...

a5d1fcc17c85943a61ca769435183c8f:d47bb00f7acb:20a6803bd806:Speedy-0F7AC9:4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866

Session..........: hashcat
Status...........: Cracked
Hash.Type........: WPA/WPA2 PMK
Hash.Target......: Speedy-0F7AC9 (AP:d4:7b:b0:0f:7a:cb STA:20:a6:80:3b:d8:06)
Time.Started.....: Thu Jul 20 20:33:40 2017 (0 secs)
Time.Estimated...: Thu Jul 20 20:33:40 2017 (0 secs)
Guess.Base.......: Pipe
Speed.Dev.#1.....:        0 H/s (0.01ms)
Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
Progress.........: 3
Rejected.........: 2
Restore.Point....: 0
Candidates.#1....: 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866 -> 4caa6617d5b24124b1e2b9c3f2aad3c1824accae2e42e2913d4235221df2d866
HWMon.Dev.#1.....: Temp: 34c Fan: 33% Util: 54% Core:1032MHz Mem:2700MHz Bus:16


ya tengo el cerebro chamuscado
hay alguien q sepa C posta
para hacer bien el tema del pipe /STDIN??
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 20 de Julio de 2017, 10:25:13 PM
estem solo faltaba un loop :P

igual recontra lento,

voy a probar con la opcion -E
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 20 de Julio de 2017, 10:47:55 PM
el pibe tiene 2 formas de cracker WPA. usa -m 2501 y otra (menos usual) con -m 12000
aparentemente por lo que dijo cualquiera de las dos van mas rapido que el historico -m 2500

no se si sera posible crear un diccionario de choclos y agregarle una opcion de prefijo/sufijo para que se ajuste a cada handshake

jaja
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 21 de Julio de 2017, 07:48:58 AM
es el doble de velocidad papa. en lugar de esperar 9 dias se crackea en 4

y si ese alguien pudiera compilarlo para que yo los corra en OSX mejor
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 21 de Julio de 2017, 09:26:01 AM
creo que todo el preparativo se hace con hcxtools y despues se continua con hashcat

https://hashcat.net/forum/thread-6661-post-35669.html#pid35669

(http://i.imgur.com/jwPwWA6.png)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 21 de Julio de 2017, 12:19:53 PM
El wlangenpmk es muy lento, casi como el viejo genpmk, 50H/s
la version OCL es mas rápido 1500H/s,  pero no me sirve, tengo 60000H/s con -m 2500

como dice el encabezado serviria solo para generar un diccionadio de PMKs (choclos)
para un único nombre de ssid, como Linksys,
y basado en un diccionario chico, ya que si quieren hacerlo para 10 dígitos
lo hace a la velocidad 1500H/s (Nvidia gti750  en mi caso) ,
o sea, inservible! para los nombres de SSID q hay por estos lados.

de todos modos estoy haciendo a modo de prueba un diccionario de choclos con

wlangenpmkocl -e Speedy-0F7AC9  -i 100millo.txt  -a 100pmk.txt

100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones
pero lleva toda la noche generando y va un 60%, pfff
quiero ver que velocidad me da el hashcat -m 2501 , si es la misma que la de benchmark.


Ahora pasando a los hcxtools
estoy capturando hace 1 hota con el Wlandump-ng y wlanresponse
que me voltean hasta mi! jua
tengo q ver donde se ponen las exclusiones

la cosa que al correr la otra herramienta el wlancap2hcx  con los parametros del ejemplo
me genera el testlist con el listado de SSID,  bien!
me genera el hashinfo, con noo se que data, como se usa, pero bien!
pero el mas importante el testpmklist, sale vacio!!, mal!! muy mal!!
no está capturando los choclos!

That means:
a. passwords, usernames or plainmasterkeys are not transmitted
b. you didn't use wlandump-ng or wlanresponse (this tools are able to capture the relevant things)
c. the capture was cleaned (bad idea to do this)

que mal haber limpiado todos mis caps!! jua

entonces creo q no puedo pasar al hashcat.

estemm, voy a seguir capturando un par de horas  a ver que pasa
continuará....
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 21 de Julio de 2017, 01:24:27 PM
si podes crear mascara, agarra algun .cap de fiber de los que andan dando vueltas aca despues pasarlo a .hccapx pero primero asegurate que se haya logrado el pass con el conocido metodo del  -m 2500 (preferentemente un 014+7 o 004+7)


lo que estas haciendo es por GPU o CPU? por que tarda tanto?

a no ser que despues el hashcat tarde solo 3 horas en descular un speedy seria barbaro

You are not allowed to view links. Register or Login
100millo.txt incluye la pass de ese speedy va de 1800000000 a 189999999 - 100 millones

te comiste un 9 cuando pusiste 189999999
pero ojo que speedy son 10 digitos que van desde el 0000000000 hasta 9999999999 atenti

lo vendieron como un golazo sino quedara ver la otra forma, como crackear con el -m 12000

(http://i.imgur.com/afIwfZZ.jpg)
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 21 de Julio de 2017, 02:52:59 PM
cierto!,
es que es la hora del almuerzo! :P

Usando GPU  va a 1500H/s
convertir 10 digitos a PMK, a 1500 me lleva 85 dias!, (por eso lo hice parcial a modo prueba)
y esi sirve solo para esa ESSID,
aunque despues la crackee en 4 horas no tiene sentido,
ya que con hashcat m2500 esos 10 digitos me tarda unas 52 horas


Con el Wlandump acabo de capturar un pmk, pero no se q quien pertenece
tengo unas 50 redes al rededor
no se como filtrar, estoy medio perdido, jeje
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 21 de Julio de 2017, 02:58:11 PM
no se que onda. el pibe sigue agregando ejemplos de como crackea pero siempre pone el hash frente a una sola linea de txt a modo de dict.

en ningun caso pone todo lo que se tarda en el proceso previo ni como lo hace

sera un genio no lo se.

pero es una papa crackear un WPA cuando ya tenes el pass como unica linea en el dict.

quiza sirva como unica chance para casos como arnet
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Supehache en 21 de Julio de 2017, 03:10:22 PM
si, nose

en la pagina de Kali hay una imagen para VMware
si queres probar esas herramientas de linux en Mac OSX
necesitas un adaptador wifi usb para auditorias en vmware
sino copiarse/traer los archivos
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 21 de Julio de 2017, 03:16:09 PM
si voy a ver. primero te dejo a vos porque yo de linux cero mal
tengo el adaptador usb el ALFA AWUS036H

Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 22 de Julio de 2017, 08:23:25 PM
creo que usando GPU se hace todo mas rapido

https://github.com/ZerBea/hcxkeys

puede ser que de ahi salgan los choclos para usar con -m 2501 ?
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 22 de Agosto de 2017, 11:36:50 AM
es raro que no pueda armarse dentro del hashcat una mascara para fuerza bruta ejemplo

-a3 -m2501 telecentro.hccapx telecentro.hcmask

es tonto quedar obigados a usar linux solo para correr hcxtools y generar un unico dict. por cada WPA/WPA2 que haya que crack3ar y maxime cuando ese diccionario luego pueda usarse en cualquier version de hashcat 3.6 tanto para PC como Mac o Linux

que jsteube arme un hcxtools como el maskprocessor, princeprocessor y statsprocessor. todos esos son multiplataforma !!

manga de vagos !!!  ;D

donde se vio que hay que cambiar el SO solo para armar un diccionario y 2 boludeces mas?

un logi dijo que usando una maquina virtual funcionaba bien... claro bolu solo que te despedis del GPU!!

paparulos... que son
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diogenes en 22 de Agosto de 2017, 08:35:26 PM
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: zoso en 23 de Agosto de 2017, 12:39:52 AM
You are not allowed to view links. Register or Login
hola muy interesante esta herramienta de hashcat pero no entiendo un [El Usuario ha Insultado] todo eso q hablan del "choclo" jaja y eso q ya use hashcat crunch etc... saben si es posible para redes fibertel o wifi arnet? traten de hablar de forma q los mas novatos entendamos por favor jaja

Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.

Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 23 de Agosto de 2017, 09:20:42 AM
lo que haga el hashcat internamente es un problema del hashcat  ;D

seguramente deba incluirse al programa una rutina (para -m2501) que haga que el diccionario se genere para fuerza bruta (-a3) y definiendo para ello una variable o mascara a utilizar (.hcmask)

siempre se pudo y no veo motivo por el que ahora quede faltante

ademas ya contabamos con maskprocessor, princeprocessor y statsprocessor todos disponibles para MAC/PC/Linux

Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diogenes en 23 de Agosto de 2017, 12:40:04 PM
You are not allowed to view links. Register or Login
Explicado básicamente sería así:

Cuando corres Aircrack o Hashcat y usas un diccionario común o una máscara, el proceso compara las palabras de ese diccionario o máscara, en texto plano, con la clave encriptada (Hash) que tiene el Handshake que capturamos anteriormente. El problema es que la comparación no es directa. Aunque no se vea, en el medio del proceso las palabras en texto plano son cifradas antes de ser comparadas y esto lleva tiempo..

Esta herramienta del paquete hcxtools lo que hace es generar un diccionario que ya no está en texto plano, sino que está parcialmente cifrado (El "choclo"). La ventaja es que la velocidad de "comparación" entre nuestro diccionario precomputado y la clave cifrada del Handshake es muchísima más alta, y por ende el tiempo que nos lleve el proceso sería mucho menor comparado con el proceso común.

La contra de esta técnica es que el diccionario precomputado se realiza a partir de un diccionario (en texto plano) y del nombre de la red (ESSID), por lo que no podemos generar un diccionario precomputado universal para casi todas las redes wifi, ya que el ESSID suele variar siempre. No es común encontrarse con que una red se llame "Fibertel" "Speedy" "Arnet" "Telecentro" a secas. Suelen contener algo más que varia de red a red (Números o partes de la MAC)...

Generar un diccionario precomputado para usarlo solamente contra una red y después eliminarlo es un desperdicio de tiempo, porque ese el otro detalle, lleva su tiempo generarlo  ;D

La utilidad está en los casos de redes con nombres que no varían, como "Casa" o "Linksys", en donde se puede usar este diccionario precomputado en más de una red, ahorrándonos muchas horas de crackeo.
gracias amigo ahora va queriendo!!
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 25 de Agosto de 2017, 03:19:56 PM
no precisamos generar un diccionario de 700GB por cada red
sino generar uno al vuelo (-a3) y en base a una mascara determinada
Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: Fitap en 12 de Diciembre de 2017, 12:17:57 AM
Interesante.
Esperando novedades en la creacion del worldlist.

2500

hashcat -b -m 2500
hashcat (v4.0.1) starting in benchmark mode...

Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.

* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported

nvmlDeviceGetPowerManagementLimit(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU

Benchmark relevant options:
===========================
* --optimized-kernel-enable

Hashmode: 2500 - WPA/WPA2

Speed.Dev.#1.....:    37093 H/s (82.05ms)

Started: Tue Dec 12 00:11:21 2017
Stopped: Tue Dec 12 00:11:36 2017



2501

hashcat -b -m 2501 
hashcat (v4.0.1) starting in benchmark mode...

Benchmarking uses hand-optimized kernel code by default.
You can use it in your cracking session by setting the -O option.
Note: Using optimized kernel code limits the maximum supported password length.
To disable the optimized kernel code in benchmark mode, use the -w option.

* Device #1: WARNING! Kernel exec timeout is not disabled.
             This may cause "CL_OUT_OF_RESOURCES" or related errors.
             To disable the timeout, see: https://hashcat.net/q/timeoutpatch
nvmlDeviceGetFanSpeed(): Not Supported

nvmlDeviceGetPowerManagementLimit(): Not Supported

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: GeForce 940M, 500/2002 MB allocatable, 3MCU

Benchmark relevant options:
===========================
* --optimized-kernel-enable

Hashmode: 2501 - WPA/WPA2 PMK

Speed.Dev.#1.....: 12205.6 kH/s (0.03ms)

Started: Tue Dec 12 00:11:02 2017
Stopped: Tue Dec 12 00:11:10 2017

Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: diego10 en 14 de Marzo de 2018, 10:10:08 PM


Título: Re:hashcat -m 2501 WPA/WPA2 PMK
Publicado por: lucaseo en 11 de Agosto de 2020, 01:33:38 AM
Buenos dias! una pregunta, alguien está usando el modo -m 2501 ? yo lo estoy usando para mezclar un diccionario con una máscara y me funciona, solo en este caso, cuando quiero correr solo un diccionario o solo una máscara, no funciona, tira error.
Alguien sabe que código poner para que funcione de otra manera? Ya que la velocidad es mucho mayor que utilizando -m 2500. Gracias!