elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Wireless en Linux
| | | |-+  comando linux
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: comando linux  (Leído 1,874 veces)
cmcmc

Desconectado Desconectado

Mensajes: 114


Ver Perfil
comando linux
« en: 7 Julio 2010, 11:54 am »

estuve viendo un video en youtune,para sacar clave wpa sin diccionario,pero la forma de la clave es numerica,con un comando para sacar claves de este tipo,yo queria saBER ,le comando para conseguir claves con cifras y letras etc.. sabeis dichos comandos? el manual hera de: JOHN THE RIPPER.
Fui asu pagina y alli no hay nada al respecto :silbar:
En línea

NirozMe|on

Desconectado Desconectado

Mensajes: 89


Hack_the_P|ane7


Ver Perfil
Re: comando linux
« Respuesta #1 en: 7 Julio 2010, 12:30 pm »

En distribuciones como Ubuntu se puede instalar desde el gestor de paquetes Synaptic.

nir@nir-desktop:~/Escritorio$ john

John the Ripper password cracker, version 1.7.3.1
Copyright (c) 1996-2008 by Solar Designer and others

Homepage: http://www.openwall.com/john/

Usage: john [OPTIONS] [PASSWORD-FILES]
--single                   "single crack" mode
--wordlist=FILE --stdin    wordlist mode, read words from FILE or stdin
--rules                    enable word mangling rules for wordlist mode
--incremental[=MODE]       "incremental" mode [using section MODE]
--external=MODE            external mode or word filter
--stdout[=LENGTH]          just output candidate passwords [cut at LENGTH]
--restore[=NAME]           restore an interrupted session [called NAME]
--session=NAME             give a new session the NAME
--status[=NAME]            print status of a session [called NAME]
--make-charset=FILE        make a charset, FILE will be overwritten
--show                     show cracked passwords
--test                     perform a benchmark
--users=[-]LOGIN|UID[,..]  [do not] load this (these) user(s) only
--groups=[-]GID[,..]       load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..]     load users with[out] this (these) shell(s) only
--salts=[-]COUNT           load salts with[out] at least COUNT passwords only
--format=NAME              force hash type NAME: DES/BSDI/MD5/BF/AFS/LM/NT/mscash/NETLM/NETNTLM/bfegg/DOMINOSEC/lotus5/raw-MD5/raw-sha1/IPB2/nsldap/openssha/HDAA
--save-memory=LEVEL        enable memory saving, at LEVEL 1..3

P.D.: Mejor añade al título de este post/tema que va sobre JOHN THE RIPPER password cracker.

Byez
« Última modificación: 7 Julio 2010, 12:32 pm por Niroz&Me|on » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines