Results 1 to 2 of 2

Thread: info su hash e wpa , pyrit cowpatty etc

  1. #1
    Senior Member
    Join Date
    Jan 2009
    Posts
    114

    Question info su hash e wpa , pyrit cowpatty etc

    buongiorno,
    leggendo un po in giro sulle rainbow hash table , ho un paio di punti da chiarire :
    pyrit se ho ben capito calcola molto velocemente le hash (64 hex) sfruttando le gpu (ma si sa anche con la suite aircrack, genpkm etc) , poi cowpatty (o aircrack-ng) testa se questa hash č valida nell handshake catturato.

    ma l hash di sopra da 64 hex, č una parola chiave + il ssid passati 4096volte al sha-1... a noi la parola chiave serve?
    non basta conoscere l hash? (č quello che iwconfig ci mostra chiamandolo "Encryption key" ?)

    in poche parole vedo bene passare da un dizionario ai vari hash, ma credo che qualsiasi wpa cadrebbe se si potessero passare direttamente tutti gli hash a un programma come cowpatty ma che usasse le GPU come pyrit
    (anzi a quando un cowpattyGPU ?)

    e come han fatto per le rainbowtable chissa quanto ci vuole per avere la lista definitiva in calcolo distribuito di tutte le 16^64 hash e compattarla in una sequenza di De Bruijn (De Bruijn sequence - Wikipedia, the free encyclopedia)
    acer 5920g , 345abg , nvidia 8600m
    bt5 kde 64bit + acpi + cuda 4.0 / nvidia 270.40 / pyrit

  2. #2
    Junior Member keeley's Avatar
    Join Date
    Jun 2009
    Posts
    67

    Default

    pyrit crea un database con gli has (usando cuda,stream,opencl o il procio normale, dipende come uno lo imposta), cowpatty o aircrack sene possono avvantagiare per fare il confrontondo con handshake preso.

    Quello che dici tu.. lo fa giā pyrit... ma forse come lo intendi tu in un unico programma c'č a pagamento per windows, che si possono creare cluster con le schede video... ma qui andiamo fuori tema.

    Gli has wpa per definizione cadono... cadono in X tempo, questa č una cosa certa, la quantitā X č definita come complesitā dell'hash / potenza a disposizione.

    NB. pyrit crea una tabella hash partendo da un dizionario, quindi non prova tutte le combinazioni...

    cmq a breve, si spera, verā postata una guida in italiano che parla proprio del cracking della wpa usando CUDA.

    Quote Originally Posted by Nemis View Post
    buongiorno,
    leggendo un po in giro sulle rainbow hash table , ho un paio di punti da chiarire :
    pyrit se ho ben capito calcola molto velocemente le hash (64 hex) sfruttando le gpu (ma si sa anche con la suite aircrack, genpkm etc) , poi cowpatty (o aircrack-ng) testa se questa hash č valida nell handshake catturato.

    ma l hash di sopra da 64 hex, č una parola chiave + il ssid passati 4096volte al sha-1... a noi la parola chiave serve?
    non basta conoscere l hash? (č quello che iwconfig ci mostra chiamandolo "Encryption key" ?)

    in poche parole vedo bene passare da un dizionario ai vari hash, ma credo che qualsiasi wpa cadrebbe se si potessero passare direttamente tutti gli hash a un programma come cowpatty ma che usasse le GPU come pyrit
    (anzi a quando un cowpattyGPU ?)

    e come han fatto per le rainbowtable chissa quanto ci vuole per avere la lista definitiva in calcolo distribuito di tutte le 16^64 hash e compattarla in una sequenza di De Bruijn (De Bruijn sequence - Wikipedia, the free encyclopedia)

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •