Jak złamać hasło wifi – test penetracyjny Twojego routera

Na pewno każdy z Was korzysta z sieci bezprzewodowych wifi. Mnogość zabezpieczeń sieci grupy standardów 802.11 takich jak wep,  wps, wpa i wpa2 może osobę nie wtajemniczoną doprowadzić do bólu głowy. W dzisiejszym wpisie powiemy zapominalskim jak złamać hasło wifi. Wykorzystamy do tego szereg aplikacji dedykowanych głównie na system Linux takich jak aircrack. Przydatnymi narzędziami do monitorowania sieci bezprzewodowych są również specjalne do tego celu skanery wifi np. airmon-ng. Dostarczają one dodatkowy szereg informacji niedostępnych w domyślnym mechaniźmie ustawień sieci bezprzewodowych systemu Microsoft Windows.

USB wi-fi adapter

Przed przystąpieniem do próby znalezienia hasła do sieci wifi warto wyposażyć się w zewnętrzne moduły wi-fi. Zaletą takich dodatkowych kart sieciowych dedykowanych pod port usb  jest ich mocniejsza antena. Ich zasięg i możliwość skanowania biję na głowę malutkie karty sieciowe wbudowane w komputery stacjonarne i laptopy takie jak QUALCOMM / ATHEROS / REALTEK lub INTEL PROSet z malutka antena w środku.

Przy wyborze karty warto kierować się trzema głównymi cechami:

  • wsparcie ze strony programu aircrack (lista dostępna w sieci),
  • moc anteny wyrażana w dB (decybelach),
  • cena.

Dodatkowym atutem zewnętrznych kart sieciowych jest ich nieskorelowanie z naszym komputerem. Oznacza to że adres fizyczny MAC (który defakto można zmienić) i inne dane nie będą ściśle z nami powiązane. Warto taką kartę wykorzystywać tylko do testów penetracyjnych

TP-LINK 150Mbps TL-WN722N pod usb
Przykładowa karta sieciowa usb firmy TP-LINK z anteną umożliwia prostą konfiguracje jej w programie VirtualBox

Wardriving i warchalking

Przed praktyczną częścią tego poradnika warto również zapoznać się z pewnymi ciekawymi pojęciami związanymi z sieciami bezprzewodowymi i wireless hackingiem. W skrócie mówiąc są ludzie którzy hobbistycznie chodzą sobie po świecie w poszukiwaniu sieci WiFi i je odpowiednio oznaczają…

  • wardriving – poszukiwanie sieci internetowych często z wykorzystaniem silnych anten zewnętrznych,
  • warchalking – umowny sposób do informowania innych osób za pomocą zestawu symboli. Często takie znaki są rysowane za pomocą zwykłej kredy na ścianach lub samych chodnikach. Inną mniej inwazyjną metodą oznaczania sieci w swojej okolicy jest tworzenie specjalnych map za pomocą specjalistycznego oprogramowania komputerowego i odbiornika GPS podłączanego do komputera. Przykładową mapę możecie obejrzeć na stronię wardrive.pl.
Symbol otwartej sieci bezprzewodowej namalowany kredą na ziemi
Oznaczenie kredą otwartej sieci WiFi przez wardrivera

Jak sprawdzić hasło do wifi i co na to prawo

W pierwszej kolejności należy zastanowić się do czego nam tak naprawdę hasło jest potrzebne. Warto wiedzieć, że podpinanie się do cudzych sieci nie jest do końca legalne bez jego zgody. Zacytuje tutaj  artykuł 267 kodeksu karnego:

Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

Hasło zapisane w Microsoft Windows

To tyle ze wstępu. Być może trafiłeś tutaj po prostu poszukując informacji jak sprawdzić swoje hasło WiFi w systemie Windows XP/7/8.1/10. Jeśli tak jest to wystarczy że wejdziesz do Panelu sterowania -> Sieć i Internet -> Centrum sieci i udostępniania -> następnie obok napisu Połączenia wybierzesz nazwe swojej sieci Wi-Fi i Właściwości sieci bezprzewodowej. W zakładce zabezpieczenia znajdziesz hasło do sieci z którą jesteś połączony. Szybszym sposobem może być zrobienie tego z paska powiadomień Tray znajdującego się obok zegara systemowego.

Zapamiętane hasło WPA2-Personal AES do wifi w Microsoft Windows 8.1
Do odczytania zapamiętanego hasła w systemie operacyjnym nie jest potrzebna żadna zewnętrzna aplikacja. Wystarczy przeszukać panel sterowania.

Hasło do routera

Czasami łamanie samego hasła sieci bywa trudne zwłaszcza gdy używają one zapieczenia w standardzie WPA2. Warto w takiej sytuacji najpierw spróbować domyślnych haseł do routera lub jeśli mamy dostęp to nawet zresetowania jego. Co ciekawe w wielu routerach jeżeli dostaniemy się do panelu administracyjnego to nie tylko możemy zmienić hasło… ale również je podejrzeć ponieważ często jest pisane tekstem jawnym. Jeśli interesuje Cię ten sposób warto spojrzeć do naszego poradnika z użyciem programu THC-Hydra (z dołączonym filmem) pt. hasło do routera.

Jak złamać hasło wifi zdalnie

Nie istnieje magiczny program do łamania haseł wifi. W dzisiejszym wpisie zademonstrujemy przykładowe wektory ataków do kilku popularnych typów sieci takich jak WEP, WPA, WPA2 i WPS. Wykorzystamy jak zwykle system operacyjny Kali Linux w wersji 2.0. Trzeba mieć na uwadze, że być może tym razem będziesz musiał posiadać zewnętrzną kartę WiFi pod USB lub nagrać system Kali Linux na płytę CD lub pendrive. Uruchom go oczywiście bezpiecznie w trybie bez instalacyjnym (Live CD). Jest to spowodowane faktem, że narzędzia do wirtualizacji jak VirtualBox lub VMware Workstation Player średnio sobie radzą z emulowaniem kart bezprzewodowych. Najczęściej zamieniają takie połączenie mostkowe na wirtualną kartę sieciową typu przewodowego ethernet.

WPA2 i WPA

W dzisiejszym wpisie  szerzej zajmiemy się najpopularniejszym obecnie zabezpieczeniem czyli WPA2, dlatego właśnie tylko do niego nakręciliśmy instruktażowy film łamania hasła metodą brute-force offline. Film dostępny jest nieco dalej w tym wpisie i został umieszczony na YouTube. Zaczynamy!

W pierwszym kroku sprawdź czy jakieś aplikacje używają naszej bezprzewodowej karty sieciowej usb (lub normalnej gdy działasz w trybie Live CD):

Zabijmy niepotrzebne procesy za pomocą następującego polecenia programu airmon:

Następnie sprawdźmy jak nazywa się nasza karta sieciowa w systemie Linux:

W naszym przypadku karta nazywa się wlan0 więc rozpocznijmy monitoring otoczenia za jej pomocą (tryb monitora):

Zwróć uwagę na komunikat od aplikacji. Informuje ona nas, że interfejs sieciowy został przemianowany na nazwę wlan0mon. Teraz przyjrzyjmy się siecią bezprzewodowym otaczającym nas za pomocą polecenia airodump-ng:

airdump-ng wywołanie programu kartą wifi pod usb w systemie Kali Linux
Odnalezione sieci bezprzewodowe za pomocą programu airdump-ng. Udostępnia on takie informacje jak BSSID, numer kanału, prędkość, typ zabezpieczenia i nazwe sieci

Do próby pokonania hasła potrzebne są  odpowiednie pewnie pakiety nie wnikając w szczegóły techniczne. Jak widać na powyższym obrazku nasza sieć którą chcemy zaatakować działa na kanale nr 6 jej adres mac to 00:22:B0:A5:65:14. Wydajmy następujące polecenie:

Dzięki niemu rozpoczęliśmy zbieranie pakietów na kanale nr 6 z sieci o identyfikatorze 00:22:B0:A5:65:14 do pliku wpa2logi za pomocą karty sieciowej oznaczonej jako interfejs wlan0mon. Jak widzimy na powyższym obrazku do sieci podłączony jest klient (komputer) o adresie fizycznym 50:B7:C3:13:94:90. W celu wykorzystania pewnej słabości sieci WPA2 musimy wykonać anulowanie żądania uwierzytelnienia tego użytkownika za pomocą następującej komendy:

Parametry w powyższym poleceniu są następujące:

  • -0 1 to typ ataku (anulowanie uwierzytelnienia z wartością parametru 1 czyli jeden pakiet) informacje na temat ataków dostępne są w manualu,
  • -a adres fizyczny Access Pointa (routera),
  • -c adres klienta na którym wykonujemy atak.

Jeśli wszystko się powiedzie widzimyć w naszym zbieraczu pakietów na górze informację WPA handshake tak jak na poniższym obrazku.

Rezultat wywołania programu aireplay-ng spowodował pojawienie się handshake w airdumpie
WPA handshake świadczy że możemy przystąpić do lokalnego łamania hasła offline z pomocą aircrack

Teraz jesteśmy już gotowi do łamania hasła. Możemy to robić offline czyli iść do domu i zająć się atakiem brute-force kiedy tylko chcemy, zupełnie poza zasięgiem sieci WiFi. W celu złamania hasła należy posiadać duży słownik z potencjalnymi hasłami i wydać następujące polecenie:

W sieci dostępne są słowniki nawet 30 gigabajtowe. Jeśli powyższa komenda zwraca informację, że plik z pakietami nie istnieje to warto wylistować katalogi za pomocą poniższego polecenia:

Następnie znajdź plik przypominający nazwą wpa2logi.cap i zmodyfikuj polecenie aircrack-ng. Gotowe, jeśli nam się poszczęści to znajdziemy hasło wifi. Potencjalne hasła możemy wygenerować w bardzo prosty sposób za pomocą programu crunch w systemie Kali Linux opisanego już na naszym blogu.

aircrack password results
Złamane hasło WPA2 i słownika do tej sieci bezprzewodowej to 12345678

To by było na tyle w części pisemnej o WPA2.

Instruktażowe wideo testowania hasła WPA2

Cały test penetracyjny lepiej wyjaśnia poniższy film instruktażowy na naszym kanale na YouTube. Zapraszamy do subskrybowania aby być na bieżąco:

WEP aircrack-ng

Teraz opiszemy w skrócie dosyć niepopularne rozwiązanie dzisiaj którym jest WEP. Sieć zabezpieczona za pomocą WEP nie wymaga do łamania użycia brutalnej siły ponieważ posiada pewną kryptograficzną słabość (również do kolizji). Dzisiaj już nie zaleca się stosowanie tego zabezpieczenia nawet z silnym hasłem właśnie z tego powodu.




W pierwszym kroku sprawdźmy jakie mamy dostępne interfejsy sieciowe, czyli jak w systemie Linux nazywa się nasza karta sieciowa za pomocą iwconfig. W następnym kroku wystartujmy ją za pomocą polecenia takiego samego jak w przypadku zabezpieczenia WPA2:

może zdarzyć się sytuacja że jakaś aplikacja używa tego interfejsu i nie możemy tego zrobić więc zabijmy te procesy w następujący sposób:

Teraz należy zbierać pakiety latające w tej sieci. Im więcej użytkowników w danym momencie korzysta z danego WiFi tym lepiej:

W celu przyspieszenia ataku możemy go „polepszyć” za pomocą tzn. wstrzykiwania pakietów. Wszelkie informacje potrzebne do tego celu uzyskasz z powyższego polecenia. Otwórz nową konsolę systemu Linux i wydaj polecenie:

W powyższym poleceniu poszczególne parametry oznaczają:

  • -1 0  typ ataku czyli fałszowanie skojarzenia,
  • -e alfanumeryczna nazwa sieci,
  • -a adres fizyczny routera (MAC/bssid),
  • -h nasz adres MAC.

Po wykonaniu skojarzenia możemy retransmitować specyficzne pakiety ARP w celu szybszego zdobywania liczby zebranych danych (data w poleceniu airodump-ng) w następujący sposób:

Oczywiście -3 to typ ataku, -b bbsid routera a -h nasz adres MAC.

Łamanie hasła WEP z pomocą airdump i kolumty data
Liczba zebranych pakietów przez program. Im więcej tym lepiej. W liczniejszych sieciach szybkość ich zbierania jest zdecydowanie efektywniejsza.

Po zabraniu odpowiedniej ilości pakietów (patrz kolumna Data) możemy przystąpić do próby złamania klucza WEP za pomocą aircracka:

Tak samo jak w przypadku WPA2 jeśli plik takowy nie istnieje to poszukaj go w katalogu za pomocą polecenia listującego ls. Jeśli nie udało się złamać klucza musisz zebrać więcej pakietów (czekać i czekać) i próbować ponownie programem aircrack. Szacuje się że dla kluczy o długości 64 bitów przy liczbie pakietów około ~250000 klucz jest raczej już do złamania a przy zabezpieczeniu 128 bitowym wymagana jest ilość około 550 000 pakietów. Oczywiście nie jest to regułą i klucz może odnaleźć się wcześniej.

Bully łamanie kodu PIN WPS

W celu dopełnienia wpisu warto wspomnieć również o aplikacji do łamania pinów protokołu WPS (Wi-Fi Protected Setup). Jedyne co potrzebujemy do tego celu to łatwo dostępne informacje takie jak adres MAC routera, identyfikator SSID i numer kanału. W celu wykorzystania ataku brute-force na PIN wystarczy w systemie Kali Linux wydać następujące polecenie:

Oczywiście trzeba dostosować polecenie do ustawień własnej testowanej sieci.

Inne ciekawe aplikacje do wardrivingu

Warto zapoznać się również z następującymi aplikacjami we własnym zakresie (choćby z pomocą manuala dołączonego do aplikacji). Niektóre z tej listy są dedykowane również dla systemu Microsoft Windows:

  • reaver,
  • AirSnort
  • Kismet,,
  • NetStumbler,
  • chirp,
  • cowpatty,
  • fern wifi cracker,
  • giskismet,
  • gqrx,
  • mdk3,
  • mfoc,
  • mfterm,
  • pixiewps,
  • wifite.

Magiczne hasło do wifi i routera nie istnieje

Czasem mam wrażenie że ludzie naoglądali się filmów i myślą że to od umiejętności hakera lub cyberprzestępcy zależy szybkość złamania zabezpieczeń teleinformatycznych. Nie zawsze do końca jest to prawdą. Nadal zabezpieczenia odporne na ciekawe matematyczne metody ich łamania w połączeniu z silnymi hasłami stanowią poważny problem czasowy w próby ich odgadnięcia. Długie i trudne hasło mogą być łamane z obecną mocą obliczeniową komputerów przez nawet… setki lat. Więc czekajmy na komputery kwantowe :-). Używajcie trudnych haseł i uświadamiajcie swoich znajomych o zagrożeniach w tym młodziutkim medium jakim jest Internet! Jeśli czytasz ten wpis na pewno zainteresuje Cię inny dotyczący również spraw bezpieczeństwa:

To by było na tyle dzisiaj o zabezpieczeniach sieci 802.11. Pamiętaj o zlajkowaniu nas na fejsie #HakerEduPL aby być na bieżąco. Pozdrawiamy! :-)




36 myśli na temat “Jak złamać hasło wifi – test penetracyjny Twojego routera

  1. Witam
    u mnie jest taki problem tam gdzie mam CH zmienia sie ciągle liczby od 1 do 15 i nie moge wykonac komendy
    aireplay-ng -0 1 -a 00:22:B0:A5:65:14 -c 11:11:11:11:11:11 wlan0mon pisze Waiting for beacom frame (BSSID 40:B8:37:B1:C8:E6 ) on channel 8 ( znow wpisuje komende to jest channel 11 albo 13 roznie)
    mozecie mi poradzic co z tym zrobic

  2. Słyszałem że najłatwiej złamac hasło do WiFi w dostępnym przyciskiem wps, tam jest jakiś klusz 8 cyfrowy chyba, tam było 3+4 i jeszcze jedna cyfra to jest zsumowanie poprzednich cyfr. Czy mógłbyś pokazać jak to zrobić? Taki proces podobno może trwać około 30min. Dziękuję i pozdrawiam

    1. Nie piszemy i nie kręcimy już poradników. Wszystko wyjaśnione na naszym Facebooku HakerEduPL. Twoja metoda to łamanie PINU routera (o ile wspiera). Masz w tym wpisie to opisane na dole (narzędzie Bully).

  3. Witam a co z WPS relay.Mam kilka routerów i 2 karty sieciowe wi fi.Zastanawiam się jak zmusić modemo router vectra twg850-4u z WPS by wysłał pin.Mam fizyczny dostęp do tego sprzętu chcę jedynie udowodnić tym cfaniakom z vectry że sprzęt jaki dają to szajs.Poszło o zakład ze znajomym instalatorem stawką jest kratówka piwa :) hehe

  4. Po użyciu komendy airodump-ng wlan0mon program nasłuchuje sieci bardzo długo, lecz nie znajduje żadnej.
    Jaki może być powód takiego zachowania? Co prawda działam na maszynie wirtualnej z adapterem Wi-Fi TP-Link, jednak przy zastosowaniu compat-wireless zaczyna widzieć kartę bez problemow(czy możliwe, że właśnie to jest przyczyną?).

    1. Ciężko powiedzieć bo wirtualizacja ogólnie jest czasami zaskakująca w stosunku do sieci bezprzewodowych. Zazwyczaj przy niestandardowych kartach, lepiej nagrać system na płytę CD/USB i uruchomić w trybe Live CD. Wtedy jest mniej problemów.

  5. Co może być przyczyną nie występowania handshake, podczas użycia komendy aireply-ng (końcowa komenda)
    nie pojawia się handshake, jedynie „Probe” pojawia się nazwa atakowanej sieci

    1. Powodów może być wiele i ciężko wróżyć z fusów, ponieważ każdy posiada nieco inną konfiguracje komputera a szczególnie karty bezprzewodowej. Polecam w Google wklepać frazę typu: aireplay ng handshake not found.

  6. Witam ma maly problem przy wpisaniu 2 komendy wyskakuje błąd ls nie ma dostepu do sys/class itp i pisze ze nie ma takiego pliku ani katalogu

    1. Są lepsze karty dedykowane do wardrivingu charakteryzujące się większą mocą, jednak nieco trudniej je dostać w sklepach stacjonarnych. Po specjalistyczną radę w tej materii, polecam udać się na wififorum.pl.

  7. Artykuł fajny, ale przyczepiłbym się do szczegółów.. Piszesz tak:

    Teraz jesteśmy już gotowi do łamania hasła. Możemy to robić offline czyli iść do domu i zająć się atakiem brute-force […] W celu złamania hasła należy posiadać duży słownik […]

    Według definicji słownikowej, ataki brute-force nie używają słowników. Łamanie zabezpieczeń z wykorzystaniem słowników to ataki słownikowe, a brute-force, to brute-force. Chyba, że teraz już każdy atak na hasło nazywany jest brute-force.. Nie wiem, może tak być, nie jestem na bieżąco.

    1. W gruncie rzeczy masz w 100% racje, jednak kiedyś podczas pisania starszych wpisó nie istniała jeszcze Hydra w wersji 8.1 (obecna wersja). Dopiero ona wprowadza parametrem -x prawdziwą odmianę ataku brute-force. Dlatego w pewnym wpisie zaznaczyliśmy, że możemy zasymulować atak bruteforce za pomocą aplikacji crunch. Po prostu generujemy plik tekstowy za pomocą wybranego zestawu znaków i możemy wykorzystać go do brutalnego ataku. Chyba zgodzisz się, że taki plik który posiada w sobie również bezsensowne nic nie znaczące losowe ciągi znaków nie do końca jest słownikiem. Dzięki za komentarz Homunculusie!

  8. You missed WPS (Wi-Fi Protected Setup) this sometimes easy to crack 9-digit code that doesn’t require an active user on the network. Last time I tried it the router didn’t even have WPS set to active. However I no longer use aircrack as it’s a little out dated. I do use Reaver Pro and let me tell you that it takes hours to crack wps as apposed to day, months or even years trying WPA/WPA2.

  9. Mam pytanie, czy żeby uzyskać handshake klientem musi być komputer, czy wystarczy np smartTV lub smartfon? A jeżeli tylko komputer to czy ma znaczenie czy podpięty jest kablem czy bezprzewodowo?

    1. Dowolne urządzenie podłączone do sieci za pomocą Wi-Fi. Drugie pytanie bardzo głupie, bo w jaki sposób chcesz uzyskać hasło do SIECI BEZPRZEWODOWEJ za pomocą przewodowego połączenia…

  10. Witam. Gdy na starcie zabijam procesy, zabija mi też Network Manager przez co nie mogę mieć później dostępu do internetu. Jak go włączyć/ nie wyłączać?

    Z góry dzięki

    1. Jest to logiczne z innego punktu widzenia. Nie jesteś podłączony do żadnej sieci komputerowej a interfejs podczas pracy z airdumpem musi być w specjalnym trybie monitora na swoją wyłączność. Możesz to obejść wchodząc w swojej wirtualnej maszynie do ustawień kart sieciowych i ustawić sobie inną dodatkową kartę sieciową do Internetu. W programie VirtualBox możesz to zrobić klikając na maszynie Settings -> Network. Aktywuj tam Bridged Adapter (połączenie mostkowe) i wybierz kartę sieciową z pola wyboru z której korzystasz na codzień z Internetu. Będziesz miał wtedy dwie karty sieciowe :-). Jedna przewodowa a druga do testów WiFi :-). PS: https://www.youtube.com/watch?v=fdS96jvBuHA

  11. Te ataki testowałem wiele razy z wep jest super szybka robota a co do wpa2 może opisalibyście tworzenie własnego punku dostępu rozłaczenie uzytkownika od jego sieci i podpięcie pod ten punkt gdzie uruchomiony jest apache z informacja o zmianie konfiguracji routera ktory prosi o ponownie wprowadzenie hasla. Po przejeciu hasla wylaczamy punk dostepu uzytkownik nie zauwazy nic podejrzanego a my mamy haslo. Znacznie szybciej niz jak pisal kolega lamac je 2 tygodnie po nocach ;)

    1. Ciekawy atak socjotechniczny tylko czy jesteś pewien, że da się go wykonać w pełni tak jak opisałeś w przypadku WPA2? Bo pamiętaj że system nadal posiada informacje zapamiętane o danej sieci i po zerwaniu połączenia, braku prądu łączy się z nim automatycznie bez prośby o hasło do sieci więc nie podłączy osoby do innej nawet o takiej samej nazwie ESSID.

    2. Tak, ale czy nie ma możliwości ukrycia dla tego użytkownika nazwy jego własnej sieci ? Wtedy po prostu ręcznie przełączy sie na siec utworzona przez atakującego. Nie wiem głośno myślę bo przymierzam się do próby takiego ataku i jeszcze nie testowalem w praktyce. Ogolnie kiedy uzytkownik zauwazy 2 takie same sieci o identycznej nazwie to juz moze sie wydawac podejrzane. Dlatego zastanawiam sie o mozliwosci ukrycia nazwy prawdziwego punktu dostepu.

    3. Wątpliwe chyba, że prąd odłączysz. Zwykły użytkownik sieci może myśleć że sieć WIFI składa się tylko z hasła+nazwy sieci a to nie jest prawda…

  12. Z mojego doświadczenia wiem, iż łamanie sieci zabezpieczonej WPA2 nie jest to łatwa sprawa, łamałem swoje hasło z 10 znaków słownikiem 30GB’owym, podzielonym na party po 2GB przez około 2 tygodnie, całe noce i to było mało by złamać hasło, wszystko na 8 wątkowym AMD FX8350 – Może dożyjemy jakiejś lepszej metody łamania haseł niż obecne, lecz zapewne beda lepsze zabezpieczenia od obecnych hehe

    PS: Poradnik jak zwykle fajnie napisany i miło się czyta. :)

    1. Dzięki! Tak jak pisałem akurat ja na Youtube pod filmikiem. W sumie w tym tygodniu pobiorę ten plik *.cap i przemuce go oclHashcat dając hasło na koniec i wrzucę filmik jeśli rezultat będzie zadowalający. Słownik który przemuciłem poniżej 10 minut (SHA-1) w sieci jest dostępny pod nazwą premium_gigant.txt.7z i po rozpakowaniu miał ~30 gigabajtów. PS bo brakuje wzmianki w wpisie: ostatnio głośno było o magicznym pyle (pixie dust).

    2. PS: jeśli lajkujesz na fejsie to pod wpisem masz zrzut ekranu wyniku pesymistycznego uzyskanego teraz z oclhashcata. Na laptopie ~1 dzień 15 minut na HDD (SSD też mam). Nieźle :-)! Pamiętaj że ta aplikacja zezwala na wznawianie i obsługuje takie kolosy… Szkoda że w domu nie mam jakiegoś gejmingowego klastra z kartami GPU topowymi połączonymi CrossFire/SLI…

      PS2: właśnie druga fotka poszła, nie dodawałem hasła do słownika i złamał je w 10 minut 32 sekundy. :-) Słownik to premium_gigant.txt.7z.

    3. Ciekawa aplikacja, sprawdzę ją w najbliższych dniach, może jak kolos nie bedzie pocięty to inaczej będzie działąć.
      PS: Przydała by się aplikacja na Andorida, dzięki której mógłbym zdobyć handshake sieci, może jest… może nie ma, się poszuka i zobaczy.

    4. Też o tym myślałem i zapewne ktoś próbował i coś jest, jednak na takie hobbistyczne badania trzeba mieć czas :-( …

    5. może Twojego hasła nie było w słowniku?
      po takim czasie to da się złamać dłuższe hasła…

    6. Teoretycznie każde hasło jest do złamania nawet takie ze zwłoką czasową utrudniającą brute-force. Pozostaje kwestia czasowa lata/wieki/tysiące lat.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *