Ventilare. Aprovizionare cu apă. Canalizare. Acoperiş. Aranjament. Planuri-Proiecte. Ziduri
  • Acasă
  • Aranjament
  • Dicţionar pentru brute force wpa wpa2 psk. Hackerea strângerilor de mână în Pyrit este cea mai rapidă modalitate de utilizare a GPU-urilor și de precalculare a hashurilor. Beneficiile utilizării Pyrit

Dicţionar pentru brute force wpa wpa2 psk. Hackerea strângerilor de mână în Pyrit este cea mai rapidă modalitate de utilizare a GPU-urilor și de precalculare a hashurilor. Beneficiile utilizării Pyrit

Despre dicționare pentru aircrack -ng.

Primul lucru pe care trebuie să-l știți este că ABSOLUT TOATE acțiunile date în astfel de articole sunt fără un dicționar FOARTE bun (pentru utilitate crack aerian inclusiv), în caz de hacking parola, care include nenumărate combinații diferite de parole , nu mai mult de cursă de șobolani. Așa că te avertizez imediat: toate manipulările tale se pot dovedi a fi lipsite de sens dacă utilizatorul folosește o combinație arbitrară precum:

... care se realizează pur și simplu prin „ciocănirea” fără sens a utilizatorului la tastatură. Metoda discutată aici pentru decriptarea AP-urilor cu clase de criptare WEP, WPA, WPA2 se bazează pe un atac de forță brută, adică căutarea în dicționar. Din păcate, aceasta este problema cu astfel de metode: dicționar necesitate conțin, printre altele, parola inventată de victimă. Care este probabilitatea ca dicționarul pe care îl descărcați sau îl compilați să conțină combinația prezentată mai sus? Masca de rețea este necunoscută, va trebui să o forțați orbește.

Nici aircrack-ul, nici hackerii nu sunt în viață. Parola, și nu numai pentru Wi-Fi, poate fi aflată în alte moduri. Citiți și faceți cunoștință:

Fără nici un dicționar - în niciun caz. Vai și ah. Vă avertizez din timp - evitați dicționarele străine vechi care datează din 2010. Există o mulțime de ele pe Internet și sunt la fel de inutile și veți înțelege acest lucru singur. Cât despre autorul articolului, acesta a fost rar dezamăgit de un singur dicționar. Singura problemă pentru tine este că arhiva pentru „dicționar” în format txt cântărește aproximativ 14 GB. Apropo, acesta este și un pic. Acolo s-a generat un număr cosmic de combinații de tastaturi, acestea fiind filtrate de cele mai comune; Poate va apărea parola. Ar fi de prisos să vă reamintim că fișierele de această dimensiune ar trebui să fie descărcate separat, nu ca parte a altor descărcări și cu browserele închise. Ar fi păcat dacă, după o lungă perioadă de timp, când încercați să deschideți un document cu parolă, întâlniți o eroare de deschidere. Va trebui să-l descarci din nou...

Deci, voi explica principiul de funcționare. Dacă sunt posibile și alte opțiuni pentru WEP, există o mulțime de utilități pentru spargerea parolelor WEP în Kali, atunci în cazul unei protecții mai puternice precum WPA2 (azi cel mai comun tip de protecție), doar opțiunea cu dicționar sau brute. forța este posibilă (și în cazul nostru). Hacking WiFi folosind airodump va fi posibil doar așa și nu altfel. Acesta este singurul, dar semnificativ dezavantaj al metodei. Același lucru este valabil și pentru alte metode de forță brută și înlocuirea unei parole existente în dicționar.

Dicționare „oficiale” pentru aircrack

Nu există cerințe de bază pentru ei. Tip – un document text compilat conform principiului unei parole într-o singură linie cu întreruperi de rând. Prezența literelor latine în ambele cazuri, a cifrelor arabe și a mai multor simboluri.

Dicționare pentru aircrack – de unde să le obțineți?

Dacă doriți să utilizați dicționare gata făcute pentru aircrack, care nu au niciun avantaj față de cele mai moderne, atunci vă voi trimite din nou la site-ul oficial:

http://www.aircrack-ng.org/

pe pagina căreia aceleași dicționare pentru aircrack sunt gata pentru descărcare în link-uri către resurse terțe. Oricum, aruncați o privire mai atentă. Oricum veți vizita în continuare acest site, încercând să găsiți dicționare pentru aircrack online.

Următorul. Rețeaua este plină de alte dicționare potrivite care se dublează unul pe celălalt. Așa funcționează mulți „hackeri”: altcineva l-a redenumit, dacă vrea Dumnezeu, l-a diluat cu al lor, l-a împachetat și s-a terminat. Nimeni nu este imun la asta. Deci va trebui să cauți.

Următoarea problemă cu dicționarele străine: cele de cea mai bună calitate sunt compilate folosind metoda „ce parole au fost găsite, au fost adăugate la listă”. Există o singură problemă pentru noi - în Rusia, parolele sunt de obicei create diferit. Deci, chiar și cel mai bun dicționar de chei în valoare de 300 de milioane s-ar putea să te „refuze” după 9-12 ore de așteptare.

Problema principală, așa cum am menționat deja, este dimensiunea dicționarelor. Există adevărate capodopere pe Internet. Aproape toți sunt de peste mări. Cu toate acestea, chiar și psihologi și alți specialiști au luat parte la construcția lor (conform autorilor), încercând să reproducă cele mai comune seturi aleatorii de simboluri precum „maimuțele la pian”. La urma urmei, cea mai bună parolă de venit este:

  • deschide Notepad
  • închide ochii
  • loviți tastatura cu toate cele 10 degete simultan
  • diluați parola cu simboluri precum @, #, $ etc., adăugând o literă mare la sfârșit. Acesta nu este „qwerty” pentru tine...
  • copiați rezultatul și utilizați-l ca parolă. Nu vă veți putea aminti, dar unui hacker îi va lua 150 de ani să îl pirateze.

Fă-ți propriile dicționare pentru aircrack.

Voi fi scurt. Să folosim utilitarul inclus în Kali Crunch. Conceput pentru a genera parole aleatorii, are o serie de setări utile. Unele dintre ele sunt foarte utile dacă, de exemplu, reușiți să vedeți o parte din parola victimei. Adică știți câteva dintre simboluri.

Procesul de generare este simplu. Lansați un terminal și introduceți o comandă în formatul:

crunch 7 8 -o /root/Desktop/dict

Comanda va crea un dicționar cu numele dict pe Desktop din tot felul de combinații alfanumerice, care conțin de la 7 la 8 caractere - o parolă obișnuită. Convenabil, nu? Și nu trebuie să descărcați niciun dicționar pentru aircrack... Dacă vă bucurați devreme, aruncați o privire mai atentă la dimensiune:

Da, da, destul de puțin - aproximativ 2 Terabytes. Pichalka (...

Ce să fac? Puteți adăuga comenzi pentru a face parolele mai specifice dacă aveți un motiv pentru a face acest lucru. Deci, comanda de generare poate lua forma:

crunch 7 8 9876543210 -o /root/Desktop/dict.lst

Unde 9876543210 – exact și numai simboluri care apar în viitorul dicționar. Și nu mai mult. Sau:

În acest caz Crunch va crea un dicționar cu parole #$ .

Multe astfel de dicționare pot fi compilate, credeți-mă, uneori această metodă funcționează foarte bine. Nu vor cântări atât de mult, vor fi mobile și pot fi stocate cu ușurință pe medii externe. Deci, în comanda de selectare a parolei, puteți specifica apoi parolele pe care le-ați creat, separate prin virgule (dacă dicționarele de casă pentru aircrack sunt stocate pe desktop-ul Kali):

aircrack-ng /root/filename.cap -w /root/Desktop/dict1,dict2,dict3

DAR din nou

Folosind programe precum Crunch sau Ioan Copcătorul nu tocmai o opțiune care ar fi utilă unui hoț profesionist. Există mai multe motive pentru aceasta. Nu am reușit să modific scriptul în niciun fel, astfel încât să fie posibil să împărțim procesul de spargere a unei combinații de parole în mai multe etape (adică de la sesiune la sesiune, de la o repornire la alta). Aceasta înseamnă că procesul de hacking poate dura luni de zile. Pe fondul unei scăderi accentuate a performanței computerului (cred că la jumătate). Și, în cele din urmă, ca opțiune - o mașină separată pentru forța brută? Un lux inaccesibil, în general. Lucrul cu o placă video DUAL în Windows 7 pe 64 de biți mi-a adus cele mai eficiente rezultate Procesul este descris în articol.

Dicționare pentru aircrack – servicii online.

Ar fi ciudat dacă o astfel de persoană nu ar apărea. Cu toate acestea, un serviciu care include selectarea parolelor folosind un dicționar există deja de 3-4 ani. Este situat la:

Se mândrește cu cel mai scurt timp de decriptare a parolei și cu un dicționar de 600 de milioane de chei. Nu cunosc recenzii despre el pentru că nu l-am folosit. De ce? Cu toate acestea, 17 dolari SUA per cheie (la momentul scrierii). Veți avea nevoie de totul la fel ca în cazul selecției folosind un dicționar disponibil: trebuie să introduceți BSSID-ul victimei, să indicați calea către .capac fisierul si in final adresa e-mail. După cum presupun, ei vă vor trimite mai întâi un răspuns despre dacă totul a mers bine sau nu și vă vor cere să plătiți. Cum, când, nu știu.

ATENTIE . Procedați pe propriul risc. Dacă aș fi creatorii resursei, nu aș putea rezista și înșel pe oricine ar vrea să-mi transfere bani doar așa... Dar repet: nu știu, nu am folosit-o. În orice caz, linkul către acesta este definit de multe motoare de căutare ca fiind rău intenționat. A trebuit să o șterg, dar adresa este vizibilă clar în antetul site-ului din imagine. Cine îl va folosi - dezabonează-te

Deci, cel mai bun dicționar nu este un panaceu. Folosim o altă metodă: .

Citiți: 6.338

Beneficiile utilizării Pyrit

Hackerea strângerilor de mână capturate este singura modalitate de a sparge parolele WPA/WPA2. Este produs folosind metoda forței brute (căutare prin parolă).

Apropo, dacă nu sunteți încă familiarizați cu tehnica de a captura strângeri de mână, consultați articolul „”.

Deoarece folosirea forței brute nu garantează rezultat pozitiv, au fost inventate mai multe tehnici care pot crește semnificativ șansele de succes. Acestea includ:

  • utilizarea plăcilor video pentru a ghici parolele (mărește semnificativ viteza de căutare)
  • utilizarea tabelelor cu hashuri precalculate (viteză crescută + capacitatea de a reutiliza pentru același punct de acces, capacitatea de a încerca zeci de strângeri de mână de la un punct de acces în câteva secunde)
  • folosind dicționare bune (crește șansele de succes)

Pyrit poate folosi toate aceste tehnici - de aceea este cea mai rapidă spargere a parolelor WPA/WPA2 sau una dintre primele două împreună cu oclHashcat.

Alte programe implementează și aceste tehnici. De exemplu, atât oclHashcat, cât și coWPAtty implementează căutarea în dicționar. coWPAtty implementează precalcularea hashurilor (dar nu acceptă utilizarea plăcilor grafice). oclHashcat vă permite să utilizați puterea plăcilor video, dar nu precalculează hashurile. Privind în viitor, voi observa că în oclHashcat puteți implementa un calcul preliminar al hashurilor și puteți utiliza datele obținute în mod repetat pentru un punct de acces pentru a verifica mai multe strângeri de mână fără a crește timpul de calcul al hashurilor, așa cum va fi descris mai târziu. Aircrack-ng traversează dicționarul și folosește eficient procesoarele multi-core, dar nu folosește alte „accelerări”.

Pe sistemul meu, oclHashcat face forță brută pentru a sparge parolele WPA/WPA2 la o viteză de 31550 H/s, iar Pyrit calculează hashuri la o viteză de 38000-40000 PMK. Verificarea ulterioară a strângerii de mână durează mai puțin de o secundă. Din aceasta se poate observa că, chiar și atunci când verificăm o strângere de mână, creștem viteza cu aproximativ o treime, iar dacă dorim să verificăm mai multe strângeri de mână pentru un AP, atunci cu oclHashcat trebuie să începem totul din nou. În Pyrit, fiecare nouă strângere de mână durează o fracțiune de secundă.

Pentru ca Pyrit să-și dezlănțuie toată puterea, trebuie să aveți instalate drivere de placă video proprietare. Uitați-vă la articolul „” și la materialul la care se face referire în el - vă spune pas cu pas despre instalarea driverelor și Pyrit în Kali Linux 2 pe un computer cu o placă grafică de la AMD. Trebuie să urmați toți pașii, nu doar ultima instrucțiune. Nu am un computer NVidia, așa că nu am instrucțiuni actualizate despre instalarea driverului și Pyrit pentru sistemele NVidia.

Cea mai rapidă spargere a parolelor WPA/WPA2

Datele mele inițiale:

  • a atacat TD - DANIELLE2015
  • se numește fișierul cu strângerea de mână precapturată DANIELLE2015-01.cap

Dicționar de cracare WPA/WPA2

Voi folosi dicționarul rockyou care vine cu Kali Linux. Acest lucru este suficient pentru antrenament, dar pentru atacuri practice pot recomanda dicționare generate de numere de telefon, dicționare generate pentru AP-uri specifice de forma AP_name+digits, care umple expresia de acces până la opt caractere.

Să copiem cel mai bun fișier de dicționar în directorul rădăcină.

Cp /usr/share/wordlists/rockyou.txt.gz .

Să-l despachetăm.

Gunzip rockyou.txt.gz

Deoarece parola WPA2 minimă trebuie să fie de 8 caractere, să analizăm fișierul pentru a filtra orice parole care au mai puțin de 8 caractere și mai mult de 63 (de fapt, puteți sări peste acest rând, depinde în întregime de dvs.). Deci vom salva acest fișier ca newrockyou.txt.

Cat rockyou.txt | sortare | unic | pw-inspector -m 8 -M 63 > newrockyou.txt

Să vedem câte parole conține acest fișier:

Wc -l newrockyou.txt

Conține până la 9606665 de parole.

Fișierul original conține și mai multe.

Wc -l rockyou.txt

Există 14344392 de parole. Deci, am făcut acest fișier mai scurt, ceea ce înseamnă că putem testa AP-ul într-o perioadă mai scurtă de timp.

În cele din urmă, să redenumim acest fișier în wpa.lst.

Mv newrockyou.txt wpa.lst

Crearea unui ESSID în baza de date Pyrit

Acum trebuie să creăm ESSID-ul în baza de date Pyrit

Pyrit -e DANIELLE2015 create_essid

NOTĂ: Dacă există un spațiu în numele AP, de exemplu „NetComm Wireless”, atunci comanda dumneavoastră va fi cam așa:

Pyrit -e „NetComm Wireless” create_essid

Minunat, acum avem ESSID-ul adăugat la baza de date Pyrit.

Importul unui dicționar în Pyrit

Acum că ESSID-ul a fost adăugat la baza de date Pyrit, să importăm dicționarul nostru de parole.

Utilizați următoarea comandă pentru a importa dicționarul de parole predefinit wpa.lst în baza de date Pyrit.

Pyrit -i /root/wpa.lst import_parole

Creați tabele în Pyrit folosind un proces batch

Este ușor, trebuie doar să tastați următoarea comandă

Pyrit lot

Deoarece această operațiune rulează pe un laptop, am 38000-40000 PMK-uri. Acest lucru este departe de limită - computerele desktop cu o placă grafică bună vă vor ajuta să creșteți semnificativ viteza acestor calcule.

Trebuie să fii atent cât de mare este fișierul tău dicționar și cât de FIERBINE sunt procesorul și GPU-ul tău. Utilizați răcire suplimentară pentru a evita deteriorarea.

Proces de hacking cu Pyrit

Vom folosi un atac de strângere de mână folosind o bază de date de hashuri precalculate. Odată ce am finalizat toți pașii necesari de pregătire, lansarea atacului a devenit destul de ușoară. Utilizați următoarea comandă pentru a începe procesul de hacking.

Pyrit -r DANIELLE2015-01.cap attack_db

Asta este. Întregul proces, inclusiv calculul preliminar al hashurilor, a durat câteva minute. A durat mai puțin de o secundă pentru a parcurge întregul tabel al bazei de date pentru a prelua parola, dacă aceasta a fost în dicționar. Viteza mea a atins 6322696 PMK. Acesta este de departe cel mai rapid.

Acest lucru durează câteva secunde - așa că merită întotdeauna folosit dacă parola nu este găsită.

Atacul de strângere de mână cu un dicționar în Pyrit fără a utiliza tabele precalculate

Dacă nu doriți să creați o bază de date, dar doriți să modificați direct fișierul dicționar (care este mult mai lent), puteți face următoarele

Pyrit -r DANIELLE2015-01.cap -i /root/wpa.lst attack_passthrough

Cât de rapidă este această metodă? 17807 PMK pe secundă. Mult mai lent pentru gustul meu.

Curățarea Pyrit și a bazei de date

În cele din urmă, dacă este necesar, puteți elimina essid-ul și puteți face o curățare.

Pyrit -e DANIELLE2015 delete_essid

Acest lucru va elibera destul de mult spațiu pe disc.

Dicționarele pentru WiFi brut sunt adesea folosite de hackeri profesioniști în activitățile lor. Desigur, veți avea nevoie și de software specializat, care este necesar pentru sincronizarea cu baza de date a dicționarului.

Dar dacă programele în sine pot fi descărcate cu ușurință din orice sursă deschisă, atunci va trebui să căutați din greu dicționare bune pentru Brutus. Mai mult, aceasta este o descoperire rară și foarte valoroasă pe Internet.

Dar dacă totul este clar pentru un profesionist fără alte prelungiri, atunci pentru un public mai puțin experimentat toată această terminologie este o minune. Utilizatorul obișnuit nu poate înțelege de ce și în ce scop poate fi necesar un WPA2 de forță brută. Cum să-l folosești și cu ce „au” toate acestea?

Ce este Brutus

Brutus este unul dintre sistemele de spargere a unei parole prin selectarea unei combinații de taste. Computerul dumneavoastră va putea ghici parola dacă aveți software-ul adecvat și o bază de date de dicționar.

Brute poate fi folosit aproape oriunde unde sistemul este protejat cu o parolă. Aceasta ar putea fi o cutie poștală, o pagină de socializare sau altceva.

Vom vorbi mai în profunzime despre accesul brut la un router wifi. Scopul nostru este să obținem acces la o conexiune la internet terță parte. Și aici sunt necesare dicționare, software și răbdare.

De unde începe Brute Wi-Fi?

Inițial, merită să facem distincție între sistemele de criptare ale routerului disponibile - WPA și WPA2. În ambele cazuri, puteți lucra cu generarea de parole, dar este cea din urmă opțiune de criptare a sistemului care este mai puțin de dorit.

Dicționar pentru Brute wifi wpa2 se conectează la software, care generează și caută automat potriviri. Această procedură este lungă și poate dura cel puțin câteva zile. Dar din nou, acest lucru depinde doar de complexitatea parolei în sine.

Dar dacă ați reușit să descărcați dicționare dintr-o bază de date de încredere și dovedită, atunci puteți conta pe un rezultat final pozitiv.

Sunt toate dicționarele la fel?

Periajul accesului wifi ar trebui început doar dacă înțelegeți clar toți pașii și etapele succesive pe care va trebui să le depășiți. Faptul este că chiar și dicționarele brute wifi sunt foarte diferite unele de altele și utilizarea lor poate să nu fie întotdeauna eficientă dacă selectați baza de date greșită.

Luați în considerare și secvența maximă de numere din dicționarul pe care l-ați descărcat. Cel mai adesea, utilizatorii folosesc 8 cifre în parolă, dar există dicționare cu o bază de combinații de parole de 7-9 cifre.

Dicționarul de parole wifi ar trebui să fie adaptat regiunii dvs. Adică, există baze de date separate în engleză, spaniolă, franceză și în alte limbi. În cazul nostru, avem nevoie de o bază de date cu combinații de parole rusești.

Înainte de a sincroniza dicționare, nu fi leneș să le vizualizați editor de textși asigurați-vă că sunt compilate la nivelul corespunzător și că acoperă majoritatea combinațiilor populare.

Hacking accesul la wifi de pe ecranul telefonului

Este foarte posibil să efectuați forța brută wifi de pe un smartphone Android, deoarece software-ul corespunzător este disponibil gratuit și poate fi descărcat fără restricții. Și apoi, după instalare, va trebui să utilizați aceleași dicționare, unde probabil veți selecta o combinație unică de parole.

Cele mai bune dicționare de pe web

Am colectat cele mai bune baze de date de dicționar pentru selectarea ulterioară a parolei și forța brută wifi. Este ușor să vă asigurați de acest lucru - descărcați dicționarele noastre pe computer și încercați-le.

Dicționarele prezentate au una dintre cele mai mari baze de date de combinații de opțiuni de parole pentru interogări rusești. Și dicționarele în sine sunt îmbunătățite și completate în mod constant, ceea ce este important pentru noii utilizatori.

Descărcați dicționare pentru Brute WiFi (wpa, wpa2)

  • :
  • :
  • [Datele în diverse opțiuni scris]:
  • [Dicționar mic de 9 milioane de cuvinte]:
  • [Parolele e-mailurilor scurse în 2014]:

Buna ziua! Acesta va fi un articol însoțitor al seriei mele principale despre securitatea rețelelor wireless. O voi dedica unei selecții de baze de date de parole Wi-Fi. Doar cele mai utile, fără exces de apă.

S-ar putea să nu fiți de acord cu opinia mea în multe puncte - comentariile sunt întotdeauna deschise pentru discuții. A se ajuta reciproc este încurajat.

Acest articol a fost pregătit exclusiv cu scopul de a îmbunătăți abilitățile de securitate a informațiilor personale. Proiectul WiFiGid este în mod categoric împotriva utilizării informațiilor pe rețelele altor persoane fără a obține acordul prealabil al proprietarilor acestora. Să trăim împreună și să nu facem rău altora!

Stratul de teorie pentru introducere

Bazele în sine vor fi mai mici. Aici nu am putut rezista și voi încerca să identific problemele existente în metodele Wi-Fi brute. Ce abordări există în această direcție:

  1. Forța brută clasică din mers – adică încercând să se conecteze la punctele de acces și să verifice imediat parolele. Metoda s-a scufundat în uitare, nu folosi acest anacronism!
  2. Interceptarea unei strângeri de mână și brutalizarea acesteia folosind Aircrack - Hashcat - este cea mai eficientă tehnică care vă permite să utilizați toată puterea computerului. Sper că pentru asta ai venit aici.
  3. Brute WPS isi are si el locul, dar a doua metoda este folosita mai des.

Ce idee este importantă pentru noi în ceea ce privește al doilea punct al sarcinii:

Parolele vin în lungimi diferite. Nu folosi bazele fără să te gândești la scopul lor.

Iată câteva dintre gândurile mele:

  • Începând cu WPA, nu există parole mai scurte de 8 caractere. Aceste. Orice de mai jos nu are sens de folosit. Desigur, dacă aveți ghinion să găsiți o rețea WEP.
  • Oamenii folosesc foarte des numere – numere de telefon și date – în parolele lor.
  • Puteți găsi parole populare scurse, de exemplu, din e-mailuri - parolele de acasă la punctele de acces se vor potrivi și ele. Adică, are sens să parcurgeți liste populare de parole (desigur, mai lungi de 8 caractere).
  • Și dacă nimic altceva nu ajută, puteți folosi o căutare completă. Există deja baze de date gata făcute, dar eu prefer să folosesc generatorul Crunch - setați orice condiții DE CARE AVEȚI NEVOIE și obțineți o bază de date gata făcută.

Când folosiți un cap, probabilitatea de a ghici cu succes o parolă crește exponențial.

Baze de date curente

Acum că am rezolvat teoria, este timpul să oferim baze gata făcute. Dacă ai ceva al tău, postează-l în comentarii cu explicații. Comentariile sunt moderate, nu totul va trece, nu este nevoie de gunoi aici.

Ce este accesibil și utilizabil, cele mai populare dicționare de parole din Rusia și CSI (format dic și txt - toate fișierele text):

  • TOP parole Wi-Fi pentru WPA, WPA2, WPA3
  • TOP 9 milioane
  • Lista parolelor E-mail
  • Date și zile de naștere
  • Telefoane – Rusia – Ucraina – Belarus
  • numere din 8 cifre
  • numere din 9 cifre

Alternative

Aici voi lăsa câteva opțiuni alternative pentru selectarea parolelor. Ce se întâmplă dacă cititorul îl consideră util:

  • Puteți folosi programe de generare - Crunch și John the Riper - care vă permit să creați baze de date pentru ideile dvs. specifice. Dar, de regulă, sortarea prin generice continue, chiar și pe hardware de ultimă generație, durează foarte mult.

  • Există servicii online (eu nu, pentru că există și răufăcători) care au descifrat deja multe strângeri de mână sau se vor ocupa de decriptarea lor - evident că acest lucru are un cost, dar uneori merită.

Dicționare Kali

Aceste dicționare de hacking sunt deja prezente în orice utilizator Kali Linux. Așa că nu ezitați să îl utilizați și să nu descărcați nimic. Mai jos voi da o listă cu o mică explicație. Dar ceea ce a fost mai sus este suficient pentru munca normală, cu diferite grade de succes.

  • RockYou (/usr/share/wordlists/rockyou) este cel mai popular dicționar pentru pentesting în orice scop. Poate fi folosit și pentru Wi-Fi, dar recomand să ștergeți mai întâi parolele neadecvate prin același pw-inspector.

Asta e tot. Dacă aveți ceva de sugerat, lăsați-l în comentarii de mai jos. Să vedem, ne dăm seama, dar fără gunoi.

Cele mai bune articole pe această temă