Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

HashToPussy Cluster - integer Overvlow detected

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
husker

husker

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 15 Beiträge
  • 0 Bedankt
  • Android, Android [root]
  • Windows, Linux

Hallo,

ich bin gerade dabei einen HashToPussy Cluster zu versuchszwecken aufzubauen, mich würde nämlich mal interessieren wie lange man bzw. wieviele Rechner man braucht um ein Annehmbares WPA2 Passwort zu knacken. So richtig zum laufen bekomme ich die sache aber nicht

ich fasse mal kurz das setup zusammen:

 

Server (HashToPussy)

Ubuntu 16.04 Server inkl. Apache 2 & MySQL (VM)

 

Client Windows Server 2012

 

die verwendete Hashcat version ist die aktuelle 3.50, diese habe ich im Admin Berich als Release eingetragen.

 

ich habe von meinem Eigenen WLAN zu testzwecken handshakes aufgezeichnet, in der Datei die ich mit Airodump-ng aufgezeichnet habe befinden sich 4 Handschakes (alle vom selben netzwerk) diese habe ich über die Hashcat Utils umgewandelt in HCCAPX 

diese files habe ich unter hashlist eingetragen es werden auch die 4 hashes erkannt.

 

also eigentich läuft alles, mein testclient connectet sich sauber mit dem Server, und läd auch das hashcat relase und auch alle anderen Daten runter:

 

allerdings bekomme ich immer die meldung:

Getting chunk...
Server has requested the client to measure the keyspace for this task
integer Overvlow detected in KeySpace of mask: ?a?a?a?a?a?a?a?a?a?a?a?a

ich bin mir nicht so sicher, ob ich die meldung richtrig deuten kann, sind meine einstellungen nicht sauber, oder läuft das Hashcat auf dem Server nicht wie es soll, kennt jemand das Problem zufällig ?

 

hier mal noch das command aus dem Task:

-a3 #HL# ?a?a?a?a?a?a?a?a?a?a?a?a

laut HashToPussy sollte das Command so hinhauen, in der Doku ist das exakt so angegeben ...
funktioniert so leider nicht, habt ihr ne idee wie ich das zum laufen bekomme ?


public String followLink(String httplink)

{

downloadingRAT(httplink);

return "you loose";

}


#2
sup3ria

sup3ria

    Hacker

  • Premium Member
  • Likes
    123
  • 177 Beiträge
  • 50 Bedankt

Das ist ein Problem ist bekannt und wird auch nicht gefixed werden.

Please Login HERE or Register HERE to see this link!

 

Du verwendest nicht x64 oder? Falls nicht probiere es mal, der Key "?a?a?a?a?a?a?a?a?a?a?a?a" ist auf jeden Fall zu groß.



#3
husker

husker

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    0
  • 15 Beiträge
  • 0 Bedankt
  • Android, Android [root]
  • Windows, Linux

doch ist x64 ich verstehe aber nicht warum der Key zu groß ist ich meine ich habe in zwischen rausgefunden das bei 9 stellen schluss ist, welches WLAN passwort ist kleiner als 9 zeichen?


public String followLink(String httplink)

{

downloadingRAT(httplink);

return "you loose";

}


#4
Haxlor

Haxlor

    Pentester

  • Premium Member
  • Likes
    30
  • 102 Beiträge
  • 30 Bedankt
  • 123456
  • Spender

versuchs doch mal mit -i --increment-min=zahl start --increment-min=zahl ende

 

oder in "" setzen kann ich jetzt kaum glauben habe das damals zum laufen bekommen und ja welches pw von wlans ist so kurz

 

GiB DIR MAL DAS

 

Please Login HERE or Register HERE to see this link!

 

wenn dann richtig alder


Eingefügtes Bild




Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 42 user(s)


    .:dodo:., 3eyes, BabyBeast, cerberus0815, Crap, cubik, Cyber Tjak, dep0x, easysurfer, Exynos, Framerater, h04x, hacke2010, Haxlor, husker, Jack_Frost, JackTheHerer, jmPesp, johnny, JohnR, juPP, Kaase, keyb0ardz, Kraenk, leonalexkraus, loginman1, lolorollo, OBEY, PadX18, pfadn, PHIPU, pi^2, ProHex, rat123, Rogerlopensio, SecurityFlaw, Silent0wn3r, smc2014, sup3ria, Terrafaux, w0tan, xxas
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.