NTLM Kerberos bcrypt Кошельки Файлы и архивы Хеши баз данных Взлом WiFi Шифрование дисков О нас Начать
ENES中文RU

Взлом паролей WiFi

Восстановление паролей WiFi-сетей из перехваченных WPA/WPA2 PMKID и 4-way handshake. GPU-атаки на перехваченный беспроводной трафик.

Отправить WiFi хеш →

Как работает взлом WiFi

WPA/WPA2 PMKID (Режим 22000)

PMKID — современный подход к взлому WiFi, не требующий полного 4-way handshake или подключённого клиента. Инструменты вроде hcxdumptool захватывают PMKID напрямую с точки доступа. Режим hashcat 22000 обрабатывает и PMKID, и EAPOL (хендшейк) в едином формате.

Методы захвата

Стратегия атак

WPA/WPA2 использует PBKDF2-SHA1 с 4096 итерациями (умеренно медленный). Наш подход:

  1. Типичные WiFi-пароли — Стандартные от роутеров, паттерны провайдеров, региональные списки
  2. Паттерны телефонных номеров — 8-10 цифр, типичные для WiFi-паролей
  3. Словарь + правила — Стандартные словари с правилами мутации
  4. Целевые маски — На основе подсказок о пароле

Что отправить

Файл .22000 (вывод hcxpcapngtool) или сырой .pcapng. Если есть подсказки (провайдер, модель роутера, примерная длина) — приложите.

Цены

Взлом WiFi: $150 за сеть. Нет результата = нет оплаты.

FAQ

Нужно самому перехватить хендшейк?
Да — нужен захват PMKID или 4-way handshake с целевой сети через hcxdumptool или airodump-ng. Мы ломаем хеш, не перехватываем трафик.
Какова успешность?
Зависит от сложности пароля. Стандартные пароли роутеров — высокая. Длинные случайные пароли — маловероятно.
А WPA3?
WPA3 использует SAE, устойчивый к офлайн-атакам. Пока поддерживаем только WPA/WPA2.

Смежные услуги

Есть WiFi хеш
для взлома?

Отправьте файл .22000. Бесплатная оценка.

@HashCrackNet contact@hashcrack.net