我正在尝试破解我自己的WPA2网络以用于学习目的。
我有WPA 握手后工具*.cap
生成的文件。aircrack-ng
我已经通过在单词列表中包含我自己的密码和一堆不正确的密码进行了测试,并aircrack-ng
成功破解。我的密码长度为 10 个字符,只有大写字母和数字,所以我尝试生成一个单词列表crunch
(长度为 10 个字符,只有大写和数字):
$ crunch 10 10 -f charset.lst ualpha-numeric -o wordlist.txt
但紧缩重量估计是惊人的:
Crunch will now generate the following amount of data: 40217742840692736 bytes
38354628411 MB
37455691 GB
36577 TB
35 PB
Crunch will now generate the following number of lines: 3656158440062976
单词表非常大。我通过了解所涉及的长度和字符的线索生成了单词表。如果我不知道它会更大。
我想我知道相信对非平凡密码进行暴力攻击是不可能的,至少对于预先生成的单词表来说是不可能的。
有没有办法让aircrack-ng
增量破解具有给定长度和字符集的密码?
我还有什么其他明智的选择来攻击我的密码?