Kali aircrack-ng OHNE zu grosse pw-liste?
Guten Tag,
Ich bin relativ neu in Kali aber habe schon etwas Erfahrung mit Linux generell gemacht.
Ich wollte nun den 20 Stellen langen Key aus Zahlen von 0-9 meines eigenen Heimnetzwerkes knacken, um es mal so zu testen.
Mein Netzwerk ist mit WPA2 abgesichert.
Daher habe ich mich fuer eine brutefoce-atacke mithilfe von aircrack-ng entschieden.
Den Handshake habe ich bereits gecaptured aber nun geht es um das ausprobieren der Passwoerter und hiermit kommen wir auch zu meiner eigendlichen Frage.
Wenn ich eine PW-Liste mit crunch oder anderweitig erstelle, welche auf die oben genannten parameter beschraenkt ist, wird die Liste knapp 1,5MIO Terrabyte gross werden .....
Ich glaube dazu muss man nicht viel sagen hahaha, also ist da irgendein Weg, wie man das pw aus dem handshake entnehmen kann, ohne diese 1,5MIO TB Liste, bzw. alternativen.
Ganz so viel Speicherplatz habe ich dann doch wieder nicht haha.
Schonmal danke im Vorraus
1 Antwort
ohne diese 1,5MIO TB Liste
Ganz ohne nicht, aber es geht, ohne sie zuvor abspeichern zu müssen:
crunch 20 20 0123456789 | aircrack-ng -w - -e 'Fritz!BOX 1337-blah' ye-handshake.cap
Wo was wie angpasst werden muss dürfte offensichtlich sein.
-w -
Bedeutet "Verwende folgende Wortlistendatei: Standardeingabestream"
ye-handshake.cap
Ist ein Dateiname... Bzgl. "ye", siehe auch: https://de.pons.com/%C3%BCbersetzung/englisch-deutsch/ye
Schonmal danke soweit, aber was hat das "-" zwischen dem w und e parameter zu bedeuten, und was genau meint das ye- vor dem handshake