Étape 5: Finale !
Comme oclHashcat fait tout le travail pour vous, asseyez-vous et s’interroger sur la sécurité de votre réseau sans fil. En utilisant un fort mot de passe est toujours essentiel, car il rend les attaques par force brute sur GPU même ultra-puissant est presque impossible. À l’aide d’un 96 96 caractères possibles, un mot de passe long de 8 chiffres peut donner encore un énorme possibilités 87,2 Billiards (96 ^ 8), prenant un potentiel 2 287 années à déchiffrer à l’aide d’un PC de bureau moyen.
Un autre problème important à soulever est WPS (WiFi Protected Setup). Si votre routeur/point d’accès n’est pas les tentatives de force brute lock-out alors vous pourriez très facilement être compromises. WPS n’a que 11 000 combinaisons (10 ^ 4 + 10 ^ 3) et comme vous pouvez l’imaginer, il s’agit d’un petit déjeuner léger pour un GPU affamé. WPS sape la sécurité sans fil, ne l’utilisez pas lorsque vous n’avez pas à.
Et enfin, nous pouvons voir qu’oclHashcat a récupéré le mot de passe !
Restez à l’écoute, les gens !
Je mettrai à jour ce tutoriel que j’ai le temps de le faire périodiquement.