如何在开膛手约翰中用前缀密码破解 10 位数字?

信息安全 密码 蛮力
2021-08-15 23:33:14

我想破解一个以 0910 或 0912 开头的 10 位数字的密码。所以可能的密码是例如

0910333444、0910444566、0912111222、0912145632。

如何在 John the Ripper 中配置增量模式以尝试此模式的所有可能密码?

注意:我想用 aircrack-ng 管道密码来破解 WAP PSK,所以我只能使用 John the Ripper。

1个回答

这是使用 john(“巨型”版本)的方法,head用于仅显示前十行输出:

$ john -1='02' -mask=091?1?d?d?d?d?d?d --stdout | head
Press 'q' or Ctrl-C to abort, almost any other key for status
0910111111
0912111111
0910011111
0912011111
0910211111
0912211111
0910311111
0912311111
0910911111

对于它的价值,您还可以使用 hashcat 的--stdout选项将 hashcat 输出通过管道传输到另一个工具,遵循@dandavis 的建议:

$ hashcat -a 3 -1 02 091?1?d?d?d?d?d?d --stdout | head
0912199999
0912231234
0912567899
0912000000
0912900000
0912888899
0912300000
0912452345
0912777899
0912699999

在上述两种情况下,我们定义了一个自定义字符集“1”,包含两个字符“0”和“2”,然后在掩码中使用它?1

但是你真的不想做这些无需将 wordlist 传递给任何内容,因为从 hashcat 4.0.0 开始,您可以完全跳过 aircrack-ng,并直接使用 hashcat 破解 WPA2 PSK(使用-m 2500):

$ hashcat --quiet -a 3 -m 2500 hashcat.hccapx hash?l?l?l?s
a895f7d62ccc3e892fa9e9f9146232c1:aef50f22801c: (wrapped)
    987bdcf9f950:8381533406003807685881523:hashcat!

所以你的命令可能看起来像:

$ hashcat -a 3 -m 2500 -1 '02' hashcat.hccapx 091?1?d?d?d?d?d?d

对于快速散列,这是最有效的方法,因为候选密码在 GPU 上的生成速度要快得多。对于像 WPA2 这样的慢速哈希,它对效率没有太大影响。

有关更多信息,请参阅此参考资料以及密切相关的hcxtools项目,您可能需要该项目才能将捕获的 PSK 转换为 hashcat 所需的 hccapx 格式。