شرح موقع التخمين على كلمة الس.ر الخاصة بالوايفاي

شرح موقع Distributed WPA PSK auditor





مقدمة :

هذا جهد مجتمعي لدراسة وتحسين أمان شبكات WiFi المحمية WPA. يمكنك المساهمة في بحث أمان WPA - فكلما زاد عدد المصافحات التي تقوم بتحميلها ، زادت الإحصائيات ، وكلما فهمنا مدى إمكانية تكسير WPA عمليًا.

كود المصدر متاح في جيثب.

إستعمال :

الخطوة الأولى هي إصدار مفتاحك الخاص. هذا ضروري إذا كنت تريد رؤية نتائج مصافحاتك التي تم تحميلها. للحصول على مصافحة WPA ، استخدم hcxdumptool. hcxtools عبارة عن مجموعة أدوات متطورة من الجيل الجديد لمراجعة WPA واختبارات الاختراق. يمكنك بعد ذلك تحميل اللقطات الصالحة بتنسيق pcap عبر واجهة الويب.

ملاحظة: من فضلك لا تستخدم أي أدوات إضافية لتجريد أو تعديل ملفات الالتقاط ، لأنها يمكن أن تفسد المصافحة وتؤدي إلى نتائج غير قابلة للكسر.

تكسير WPA الموزع :

لا يوجد مورد مخصص على هذا الجهاز لتكسير المصافحة. يتم تنفيذ كل العمل من المتطوعين مثلك ، الذين يساهمون في وحدة المعالجة المركزية / وحدة معالجة الرسومات في عملية التكسير من خلال تشغيل help_crack.py [CHANGELOG] ، وهو نص يقوم تلقائيًا بإحضار المصافحة غير المتقطعة ، وتنزيل قائمة الكلمات ، ومحاولة الاختراق ، وتحميل النتائج إلى هذا موقع. المتطلب السابق: يجب أن يكون لديك فرع "bleeding-jumbo" الخاص بـ Python و hashcat أو John the Ripper مثبتًا.

ضع help_crack.py في نفس الدليل مثل ملف التكسير الثنائي وقم بتشغيله من هناك.

تكسير تحت النوافذ :

قم بتثبيت Python من هنا. ضع الملفات التنفيذية للتكسير و help_crack.py في نفس الدليل وقم بتشغيل help_crack.py من cmd shell.



رابط الموقع من هنا

إرسال تعليق

أحدث أقدم