• Votre panier est vide.

  • COMPTE

Comprendre les résultats que retourne Hashcat

Interpréter les résultats retournés par Hashcat

Au fur et à mesure que Hashcat bruteforce, vous pourrez enregistrer au fur et à mesure sa progression afin de voir s’il a pu récupérer des clés.

Lorsque la liste des mots de passe approche de la fin, Hashcat s’ajuste automatiquement en conséquence et fournit un rapport final à la fin.

Voici un aperçu du résultat retourné par hashcat :

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: WPA-PMKID-PBKDF2
Hash.Target......: hotspotcap.16800
Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs)
Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs)
Guess.Base.......: File (motdepasse.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.Dev.#1.....:      42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4
Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts
Progress.........: 9602/9602 (100.0%)
Rejected.........: 2/9602 (0.02%)
Restore.Point....: 4801/4801 (100.0%)
Candidates.#1....: 159159159 -> 00001111
HWon.Dev.#1......: N/A

Started: Sun Oct 28 18:05:56 2018
Stopped: Sun Oct 28 18:09:49 2018

Si hashcat a réussi à cracker un mot de passe, vous les verrez ici. Lors de notre test, aucun des PMKID que nous avons récolté ne contenait de mot de passe contenus dans notre liste de mots de passe. Du coup, aucun résultat.

Vous aurez surement autant de mal à obtenir la clé d’une WiFi fortement sécurisée.

 

Conclusion

Bien que cette attaque permet aux hackers de pirater une WiFi plus facilement, si vos équipements ne supportent pas le PMKID de base, alors cette attaque n’a aucune chance de réussir.

Même si votre réseau est vulnérable à cette attaque, un mot de passe fort reste la meilleure défense.

TOUT VOIR Ajouter une remarque
VOUS
Ajouter votre commentaire
Culte du code | 2015-2020  (Vecteurs par Freepik, Parallax par fullvector)