Взлом WPA2 с использованием графического процессора Intel HD Graphics
Я использую Linux Kali, и вчера я получил рукопожатие WPA моей сети. Я хочу взломать его пароль - но мой процессор с aircrack-ng проверяет только около 2000 ключей в секунду. В моем ноутбуке есть графический процессор Intel HD Graphics 4600 - я хочу использовать его для взаимодействия с процессором при взломе пароля (я читал, что это может ускорить этот процесс в 20 раз!). Есть ли способ сделать это? Я знаю о hashcat
, но, если я не ошибаюсь, это только для графических процессоров NVIDIA или AMD/ATI.
3 ответа
Вы не ошиблись, вам нужен надлежащий GPU для ускорения hashcat. Популярным выбором в качестве альтернативы hashcat является хруст http://sourceforge.net/projects/crunch-wordlist/files/crunch-wordlist/ для которого Google предоставит вам множество учебников по этой теме. Я удивлен, что вы получаете 2000 кбит / с, учитывая его состояние.
Вообще говоря, вы хотите, чтобы несколько графических процессоров, работающих под oclHashCat, обрабатывали это в любое разумное время. (они публикуют свою статистику http://hashcat.net/oclhashcat/)
Для будущих искателей:
Начиная с версии 3.00 hashcat, hashcat ЦП и GPU были объединены в один проект с использованием OpenCL для абстрагирования платформ.
Если вы устанавливаете среду выполнения Intel OpenCL для графических процессоров, вы можете использовать hashcat на оборудовании Intel GPU.
OpenCL от Kali в настоящее время не считается надежным в рамках проекта hashcat. В настоящее время рекомендуется использовать другой дистрибутив (2018).
Если вы сегодня попытаетесь взломать его с помощью того же оборудования, то я бы предпочел сначала порекомендовать онлайн-сайт для взлома хеша. Искатьonline hash crack WPA
в вашем браузере первые 2-3 результата подойдут. Эти сайты полностью легальны и бесплатно пытаются взломать ваш PCAP с помощью ограниченного списка слов, чего обычно достаточно для более слабых паролей. Некоторые пользователи меняют заводские пароли по умолчанию на еще более слабые (например, только цифры).