• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Как работает брут handshake

Статус
Закрыто для дальнейших ответов.
F

fan92rus

Я перерыл гугл но не нашел теории как работают pyrit или hashcat можно конечно поковыряться в исходниках но сначала решил спросить тут может кто то где-то видел описание теории.
 
O

oappot

я немного не нашел там теории перебора handshacke wpa2
Какого перебора?

У тебя был вопрос
Я перерыл гугл но не нашел теории как работают pyrit или hashcat можно конечно поковыряться в исходниках но сначала решил спросить тут может кто то где-то видел описание теории.
На него я ответил.

Тему можно закрывать, решение дали.

Рекомендовал бы еще почитать это (и немного погуглить, хотя бы попробовать):

https://codeby.net/vzlom-parolej-wpa2wpa-s-pomoshhju-hashcat-v-kali-linux-ataka-pereborom-wi-fi-parolej-po-maske/
 
  • Нравится
Реакции: The Codeby
The Codeby

The Codeby

ООО Кодебай
30.12.2015
3 223
4 622
F

fan92rus

я нашел то что искал тут и
[doublepost=1512991898,1512991856][/doublepost]тему можно закрыть
 
  • Нравится
Реакции: The Codeby
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб