무작위 액세스

무작위 액세스

좀 더 명확하게 설명하자면, Kali Linux에서 .lst 파일(비밀번호 목록)을 열려고 했습니다. 시스템이 이를 처리하는 데 어려움을 겪고 있었고 Leafpad는 시작조차 하지 않았지만 상당한 성능 차이를 발견했습니다. 결국 하드 재부팅을 수행했습니다.

Aircrack-ng를 사용하여 비밀번호 목록을 열어 비밀번호를 해독하면 Aircrack-ng가 비밀번호 목록과 잘 작동합니다.

랩톱 성능에 큰 영향을 주지 않고 이 대용량 lst 파일을 처리하는 데 Aircrack-ng가 더 적합한 이유는 무엇입니까? 이것이 Aircrack-ng가 lst 파일을 읽는 방법입니까?

답변1

"open"이라는 단어는 모든 곳에서 동일한 의미를 갖지 않습니다.

무작위 액세스

일반적인 텍스트 편집기의 경우 파일을 여는 이유는 편집을 위해 로드하기 위한 것입니다. 대부분의 텍스트 편집기에서는 전체 파일을 건너뛰고 텍스트를 삽입, 삭제 및/또는 변경하여 편집할 수 있으므로 대부분의 텍스트 편집기에서는 파일의 전체 내용을 메모리에 로드하여 이 작업을 지원합니다. 불행하게도 파일이 너무 커서 메모리에 쉽게 들어갈 수 없다면 시스템이 수행해야 하는 다른 작업을 수행하기 위한 메모리가 부족해지면 성능이 저하됩니다.

직렬 액세스

aircrack-ng 비밀번호 크래킹의 경우 파일을 여는 이유는 파일을 편집하기 위해서가 아니라 파일에서 비밀번호를 읽기 위해서입니다. 텍스트 편집기와 달리 언제든지 파일의 임의 지점으로 이동할 수 있는 기능이 필요하지 않습니다. 실제로 처음부터 시작하여 끝까지 도달할 때까지 한 번에 몇 개의 비밀번호를 읽으면 됩니다. 비밀번호를 입력하려고 시도했지만 작동하지 않으면 더 이상 해당 비밀번호를 기억할 필요가 없습니다. 이 프로세스는 파일 크기에 관계없이 상당히 적은 양의 메모리를 사용하므로 시스템에 메모리가 부족해지지 않습니다.

답변2

답장: 감사합니다! 이것이 주제에서 너무 벗어나지 않기를 바랍니다. 하지만 한 가지 질문이 더 있습니다. 에어크랙 테스트의 키 수를 어떻게 높일 수 있습니까? RAM을 늘리면 도움이 되나요? 아니면 속도가 프로세서 속도에 따라 달라지나요?

그래픽 카드를 사용하여 oclhashcat을 사용하면 초당 수천 개의 비밀번호를 생성할 수 있습니다.

초당 500,000개의 암호를 처리할 수 있는 2개의 Radeon R9 295 X2 - PCI-E가 있습니다. 내 i7 CPU의 초당 2000번과 비교해 보세요!

설정하는 것은 고통스럽지만 일단 완료되면 놀랍습니다. Kali 2016.1 롤링 편집으로 이동한 후 내 것이 깨졌습니다(그래서 제가 여기 있습니다)

당신이 해야 할 일은 cap 파일을 hashcat이 읽을 수 있는 파일로 변환하는 것뿐입니다.

변환:

aircrack-ng -J NewHashCatCapName AircrackCapName.cap

금이 가다

oclHashcat -m 2500 NewHashCatCapName.hccap /path/PasswordList.lst --force --gpu-temp-retain=55 --gpu-temp-abort=79

온도 제한으로 인해 컴퓨터가 작은 불덩어리로 변하는 것을 막을 수 있습니다!

앞서 언급한 대로 Kali Rolling 2016.1에서 충돌이 발생했고 ati 그래픽 드라이버를 설치할 수 없었습니다... 그래서 oclhashcat이 제대로 통신할 수 없었습니다. 작동하지 않는 오래된 가이드가 많이 있습니다. 여기에서도 마찬가지입니다.

Kali 2.0(Sana)에 AMD Catalyst 15.7(fglrx 15.20.1046)을 설치하는 방법은 무엇입니까?

내가 직접 고치면 새로운 가이드를 작성 중입니다 :-)

관련 정보