شرح موقع Distributed WPA PSK auditor
مقدمة :
هذا جهد مجتمعي لدراسة وتحسين أمان شبكات WiFi المحمية WPA. يمكنك المساهمة في بحث أمان WPA - فكلما زاد عدد المصافحات التي تقوم بتحميلها ، زادت الإحصائيات ، وكلما فهمنا مدى إمكانية تكسير WPA عمليًا.
كود المصدر متاح في جيثب.
إستعمال :
الخطوة الأولى هي إصدار مفتاحك الخاص. هذا ضروري إذا كنت تريد رؤية نتائج مصافحاتك التي تم تحميلها. للحصول على مصافحة WPA ، استخدم hcxdumptool. hcxtools عبارة عن مجموعة أدوات متطورة من الجيل الجديد لمراجعة WPA واختبارات الاختراق. يمكنك بعد ذلك تحميل اللقطات الصالحة بتنسيق pcap عبر واجهة الويب.
ملاحظة: من فضلك لا تستخدم أي أدوات إضافية لتجريد أو تعديل ملفات الالتقاط ، لأنها يمكن أن تفسد المصافحة وتؤدي إلى نتائج غير قابلة للكسر.
تكسير WPA الموزع :
لا يوجد مورد مخصص على هذا الجهاز لتكسير المصافحة. يتم تنفيذ كل العمل من المتطوعين مثلك ، الذين يساهمون في وحدة المعالجة المركزية / وحدة معالجة الرسومات في عملية التكسير من خلال تشغيل help_crack.py [CHANGELOG] ، وهو نص يقوم تلقائيًا بإحضار المصافحة غير المتقطعة ، وتنزيل قائمة الكلمات ، ومحاولة الاختراق ، وتحميل النتائج إلى هذا موقع. المتطلب السابق: يجب أن يكون لديك فرع "bleeding-jumbo" الخاص بـ Python و hashcat أو John the Ripper مثبتًا.
ضع help_crack.py في نفس الدليل مثل ملف التكسير الثنائي وقم بتشغيله من هناك.
تكسير تحت النوافذ :
قم بتثبيت Python من هنا. ضع الملفات التنفيذية للتكسير و help_crack.py في نفس الدليل وقم بتشغيل help_crack.py من cmd shell.