Bruteforce avec Hashcat

Utiliser une liste de mots de passe

Pour commencer à attaquer les hachages que nous avons capturés dans les précédentes étapes, nous devrons utiliser une bonne liste de mots de passe.

Vous pouvez trouver plusieurs listes de mots de passe en ligne (par exemple la collection SecList).
Une fois que vous avez une liste, placez-la dans le même dossier que le fichier .16800 que vous venez de convertir et exécutez la commande suivante :

hashcat -m 16800 galleriaHC.16800 -a 0 --kernel-accel = 1 -w 4 --force 'topwifipass.txt'

Dans cette commande, on démarre Hashcat en mode 16800, mode qui est utilisé pour attaquer les protocoles réseau WPA-PMKID-PBKDF2.

Ensuite, on spécifie le nom du fichier qu’on veut déchiffrer. Dans notre cas : “galleriaHC.16800”.

Le paramètre -a nous indique le type d’attaque à utiliser. Dans notre cas on utilise une attaque “directe”.

Les paramètres -w et –kernel-accel = 1 sont des options améliorant la performance. Si votre ordinateur rencontre des problèmes de performances, vous pouvez réduire le nombre spécifié dans après le paramètre “-w”.

Enfin, l’option –force permet d’ignorer tous les avertissements. La dernière partie de la commande spécifie la liste de mots de passe à utiliser avec de “bruteforcer” les PMKID de notre fichier.

En fonction de votre matériel et de la taille de votre liste de mots de passe, cette opération peut prendre un certain temps.
Pour voir l’état à tout moment, vous pouvez appuyer sur la touche S pour afficher une mise à jour de l’avancement.

TOUT VOIR Ajouter une remarque
VOUS
Ajouter votre commentaire
Culte du code | 2015-2020  (Vecteurs par Freepik, Parallax par fullvector)