¿Cuáles son los requisitos recomendados para un ataque de fuerza bruta para descifrar contraseñas WiFi en menos de 12 horas?

Ver las respuestas anteriores aquí usando scripts como “wifite” no siempre funciona. No puedes confiar en los guiones, ok, a nadie le gusta un guión para niños. Si desea usar contraseñas inalámbricas brutas, la forma más rápida posible es usar hashcat. Y hashcat necesita una GPU para potenciar sus ataques de fuerza bruta o lista de palabras. El mejor que podría obtener en este momento es una GTX 1080ti o una nueva línea Titan.

También necesita un adaptador inalámbrico capaz de monitorizar e inyectar para capturar el protocolo de enlace (la contraseña cifrada)

Los pasos necesarios son monitorear con airodump-ng mientras se escribe en un archivo a medida que se desautoriza con aireplay-ng. Airodump te dirá si atrapaste el apretón de manos. También debe verificarlo con Wireshark y asegurarse de tener al menos los mensajes 1–3

Aunque recomiendo ejecutar reaver con pixiewps antes de pasar al archivo .cap por fuerza bruta. Nunca se sabe si el enrutador es vulnerable a menos que conozca el conjunto de chips.

Y como la otra respuesta dice que cuánto tiempo depende del hardware y la complejidad de la contraseña, no el cifrado, WPA2 no es invencible.

No use herramientas como aircrack para correr gorras o crujir junto con él. Utiliza tu CPU, que es demasiado lenta y el crujido lo ralentiza aún más porque usa tu CPU para generar los siguientes personajes.

Depende de si se trata de un wifi WEP, entonces puede romperlo de inmediato con la herramienta wifite en kali Linux en menos de una hora (peor escenario). Si está hablando del wifi WPA / WPA2 más popular y ampliamente encontrado, esto puede aumentar el tiempo exponencialmente. Estos protocolos utilizan un cifrado completamente diferente y muy complejo. Ahora esto se reduce a la complejidad de la contraseña original. Kali tiene herramientas para descifrar las cosas más convulsadas, pero necesita una comprensión mucho más profunda de estas cosas, que aparentemente no posee a juzgar por la pregunta que hizo.

Espero que esto te calme por ahora 🙂

Happy Hacking (:

Depende de la complejidad de la contraseña. Puedes usar este sitio web:

Evaluar la fuerza del pase, el ataque del diccionario

para estimar, para una contraseña determinada, cuánto tiempo llevaría descifrar.

More Interesting

¿Cómo se debe hacer una cafetería que funcione a pesar de proporcionar wifi?

¿Qué puedo hacer con la persona que está conectada a mi WiFi?

¿Necesito una conexión wifi fuerte para conectarme a Google Play para poder descargar un amplificador wifi?

Cómo ver el sistema de archivos de mi dispositivo móvil conectándolo a mi PC Kali Linux a través de wifi

¿Cómo es posible este hack? ¿No se utiliza TLS / SSL en live dot com seguro?

¿Cuál es la mejor manera de extender una red de Internet dentro de un radio de 25 millas?

Cómo acceder a Facebook en mi escuela cuando está bloqueado de wifi y todos los servidores proxy también están bloqueados

¿En qué tecnología de ubicación deberíamos invertir: WiFi o balizas?

¿Por qué se puede acceder a mi sitio web a través de WiFi pero no a través de datos móviles o punto de acceso móvil?

El WiFi de mi universidad utiliza un nombre de usuario y contraseña proxy. Sin embargo, los navegadores de mi Windows Phone no lo solicitan y, por lo tanto, no puedo usar Internet. En Android hay Drony para resolver eso. ¿Qué deben hacer los usuarios de Windows Phone en tal caso?

¿Cuál sería la mejor arquitectura de red para mezclar una configuración wifi, que tendría IoT en una zona VLAN e IT con escritorio de oficina?

¿Cuál es la calidad del WiFi gratuito proporcionado por Indian Railways?

Cómo restablecer mi Netgear WGR614v7

¿Cuánto me costaría ofrecer wifi gratis en un área de unos 50 metros cuadrados?

¿Cuál es el peligro si no uso mi VPN en una ubicación WIFI pública?