All language subtitles for 29 - Cracking WPA & WPA2 Using a Wordlist Attack Dutch
Afrikaans
Akan
Albanian
Amharic
Armenian
Azerbaijani
Basque
Belarusian
Bemba
Bengali
Bihari
Bosnian
Breton
Bulgarian
Cambodian
Catalan
Cebuano
Cherokee
Chichewa
Chinese (Simplified)
Chinese (Traditional)
Corsican
Croatian
Czech
Danish
Dutch
English
Esperanto
Estonian
Ewe
Faroese
Filipino
Finnish
French
Frisian
Ga
Galician
Georgian
German
Greek
Guarani
Gujarati
Haitian Creole
Hausa
Hawaiian
Hebrew
Hindi
Hmong
Hungarian
Icelandic
Igbo
Indonesian
Interlingua
Irish
Italian
Japanese
Javanese
Kannada
Kazakh
Kinyarwanda
Kirundi
Kongo
Korean
Krio (Sierra Leone)
Kurdish
Kurdish (SoranĂ®)
Kyrgyz
Laothian
Latin
Latvian
Lingala
Lithuanian
Lozi
Luganda
Luo
Luxembourgish
Macedonian
Malagasy
Malay
Malayalam
Maltese
Maori
Marathi
Mauritian Creole
Moldavian
Mongolian
Myanmar (Burmese)
Montenegrin
Nepali
Nigerian Pidgin
Northern Sotho
Norwegian
Norwegian (Nynorsk)
Occitan
Oriya
Oromo
Pashto
Persian
Polish
Portuguese (Brazil)
Portuguese (Portugal)
Punjabi
Quechua
Romanian
Romansh
Runyakitara
Russian
Samoan
Scots Gaelic
Serbian
Serbo-Croatian
Sesotho
Setswana
Seychellois Creole
Shona
Sindhi
Sinhalese
Slovak
Slovenian
Somali
Spanish
Spanish (Latin American)
Sundanese
Swahili
Swedish
Tajik
Tamil
Tatar
Telugu
Thai
Tigrinya
Tonga
Tshiluba
Tumbuka
Turkish
Turkmen
Twi
Uighur
Ukrainian
Urdu
Uzbek
Vietnamese
Welsh
Wolof
Xhosa
Yiddish
Yoruba
Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:01,330 --> 00:00:08,850
‫Nu van de vorige lezingen die we hebben geleerd om een ​​WPA of een WPA te kraken, moeten we eerst de handshake
2
00:00:08,850 --> 00:00:09,920
‫eerst vastleggen.
3
00:00:10,060 --> 00:00:17,290
‫En ten tweede hebben een woordenlijst die een aantal wachtwoorden bevat die zullen proberen en hopelijk zal
4
00:00:17,410 --> 00:00:21,260
‫een van hen het wachtwoord voor het doelnetwerk zijn.
5
00:00:21,790 --> 00:00:29,360
‫Dus nu heb ik beide componenten en we zijn klaar om het wachtwoord te kraken om dit te doen.
6
00:00:29,370 --> 00:00:35,900
‫Vliegtuigenergie gaat de handdruk uitpakken en de nuttige informatie uitpakken.
7
00:00:36,190 --> 00:00:43,750
‫De M Ik zie het hier of de berichtintegriteitscode is wat door het toegangspunt wordt gebruikt om te verifiëren of
8
00:00:43,870 --> 00:00:46,640
‫een wachtwoord correct is of niet.
9
00:00:47,750 --> 00:00:54,590
‫Dus het gaat dit scheiden en opzij zetten en vervolgens alle
10
00:00:54,590 --> 00:01:02,200
‫andere informatie hier gebruiken, gecombineerd met het eerste wachtwoord uit de te genereren woordenlijst.
11
00:01:02,420 --> 00:01:11,930
‫Ik zie een andere integriteitscode voor berichten en dan zal ik dit vergelijken met het bericht dat al in de
12
00:01:11,930 --> 00:01:13,350
‫handdruk zit.
13
00:01:13,760 --> 00:01:21,330
‫Als het ijs dat u met behulp van deze informatie hebt gegenereerd plus het eerste wachtwoord hetzelfde is.
14
00:01:21,740 --> 00:01:27,350
‫Het wachtwoord dat wordt gebruikt om dit te genereren, zie ik dan het wachtwoord voor het netwerk.
15
00:01:27,590 --> 00:01:30,330
‫Anders is dit wachtwoord verkeerd.
16
00:01:30,510 --> 00:01:32,930
‫En nog meer naar het volgende wachtwoord.
17
00:01:33,950 --> 00:01:35,300
‫Nogmaals, het zal hetzelfde doen.
18
00:01:35,310 --> 00:01:40,310
‫Het gebruikt al deze informatie in combinatie met dit wachtwoord en jou.
19
00:01:40,310 --> 00:01:45,420
‫Zie ik deze nieuwe vergelijking? Zie ik toe aan degene die ze willen of de handdruk.
20
00:01:45,530 --> 00:01:47,940
‫Als het correct is, dan is dit het wachtwoord.
21
00:01:48,020 --> 00:01:54,650
‫Als het nard is, gaat het door naar het volgende wachtwoord en het zal dit blijven doen via
22
00:01:54,650 --> 00:01:56,770
‫alle wachtwoorden in mijn woordenlijst.
23
00:01:56,840 --> 00:02:02,070
‫Als een van hen de juiste naam genereert, zie ik dat dit de wachtwoorden voor het netwerk zijn.
24
00:02:02,240 --> 00:02:05,980
‫Anders kunnen we het wachtwoord niet krijgen.
25
00:02:05,990 --> 00:02:11,690
‫Dat is de reden waarom het succes van deze aanval echt afhangt van je woordenlijst.
26
00:02:11,960 --> 00:02:14,840
‫Laten we dus kijken hoe we dit moeten doen en oefenen.
27
00:02:15,450 --> 00:02:17,930
‫Op dit moment heb ik mijn woordenloos hier.
28
00:02:17,940 --> 00:02:24,450
‫Het heet Person ticks en je hebt mijn wachtwoord handmatig hier aan het einde van de lijst
29
00:02:24,450 --> 00:02:30,810
‫toegevoegd, zodat ik, als ik de woordenlijst tegen haar check, het wachtwoord ook daadwerkelijk vind omdat
30
00:02:30,810 --> 00:02:34,130
‫de woordenlijst standaard niet mijn wachtwoord bevatte.
31
00:02:36,000 --> 00:02:42,750
‫Ik heb hier ook het handshake-bestand zoals je kunt zien en dit alles staat in mijn
32
00:02:42,750 --> 00:02:50,810
‫homedirectory, dat is mijn root-directory, dus als ik hier anders zie, zie ik dat ik de woordenlijst en het controlebestand heb.
33
00:02:51,730 --> 00:02:52,980
‫Dus we zijn klaar om te rennen.
34
00:02:52,990 --> 00:02:54,220
‫Elektrische energie.
35
00:02:54,250 --> 00:03:00,640
‫Dus we gaan de naam van het programma typen zoals gewoonlijk gevolgd door de naam van mijn capture-bestand
36
00:03:00,640 --> 00:03:04,700
‫dat is w. p. een handdruk nul op de auto.
37
00:03:04,990 --> 00:03:10,530
‫Tot nu toe is het identiek aan de manier waarop we het gebruikten met de nieuwe degen.
38
00:03:10,600 --> 00:03:14,950
‫Het enige verschil nu, want dit is een WPA om te netwerken.
39
00:03:14,980 --> 00:03:21,880
‫We moeten een woordenlijst met een streepje w-optie specificeren en de naam van mijn woord is van hen.
40
00:03:21,990 --> 00:03:23,730
‫Er zijn T S T.
41
00:03:24,310 --> 00:03:25,880
‫Dus heel erg simpel.
42
00:03:25,900 --> 00:03:33,730
‫Crack is de naam van mijn WPA-programma. Een 01 dot cub is de naam van het bestand dat mijn handdruk bevat
43
00:03:34,010 --> 00:03:38,520
‫en ik gebruik de W om mijn woord dit bestand te specificeren.
44
00:03:38,950 --> 00:03:40,290
‫Ik ga door en 10.
45
00:03:41,040 --> 00:03:46,490
‫En terwijl hij je laat weten dat er vliegtuigenergie door de woordenlijst loopt die elk woord in de woordenlijst test.
46
00:03:46,520 --> 00:03:54,210
‫Een voor een, zoals weergegeven in dit diagram, wordt in NYC berekend op basis van deze informatie en die woordenlijst.
47
00:03:54,350 --> 00:03:59,460
‫En dan als de m's quiroga is. Het gaat me vertellen dat dit het wachtwoord is.
48
00:03:59,990 --> 00:04:05,990
‫Nu hangt de snelheid hiervan af van je processor en de grootte van je woordenlijstbestand, dus als
49
00:04:05,990 --> 00:04:09,890
‫je een enorm bestand hebt, zal het duidelijk langer duren.
50
00:04:09,890 --> 00:04:13,050
‫Er zijn ook online diensten die u kunt proberen.
51
00:04:13,160 --> 00:04:20,510
‫Als je de handshake hebt geüpload en ze hebben enorme lijsten en ze hebben supercomputers om deze lijsten te doorlopen
52
00:04:20,750 --> 00:04:23,370
‫en proberen je het wachtwoord te geven.
53
00:04:23,660 --> 00:04:29,210
‫Helaas kan ik hun links niet met u delen, maar u kunt ze eenvoudig vinden op Google als u
54
00:04:29,210 --> 00:04:29,910
‫ernaar zoekt.
55
00:04:31,250 --> 00:04:33,380
‫Zijn niet perfect zoals je kunt zien.
56
00:04:33,380 --> 00:04:38,400
‫We zijn erin geslaagd de sleutelcel te vinden als de sleutel is gevonden en dit is de sleutel tot het netwerk.
57
00:04:38,560 --> 00:04:43,880
‫En dit is de juiste sleutel, want zoals u weet is dit dezelfde sleutel die we kregen toen we
58
00:04:43,880 --> 00:04:45,740
‫de toekomst van de WP exploiteerden.
59
00:04:45,740 --> 00:04:51,430
‫Dus nu kunnen we doorgaan en verbinding maken met het netwerk en we zullen alle coole dingen kunnen uitvoeren die ik
60
00:04:51,440 --> 00:04:53,300
‫je in de post ga leren.
61
00:04:53,310 --> 00:04:55,520
‫Verbind een belastingsectie.
62
00:04:56,360 --> 00:05:00,010
‫Dit is nu de enige praktische manier om soulfire te kraken.
63
00:05:00,020 --> 00:05:03,260
‫WPA en WPA twee sleutels.
64
00:05:03,620 --> 00:05:09,500
‫Er zijn methoden om dit proces te versnellen, zodat je de GP kunt gebruiken om te kraken, want het
65
00:05:09,500 --> 00:05:11,060
‫is veel sneller dan jou.
66
00:05:11,240 --> 00:05:15,800
‫Dat is als u een huisarts heeft, dan kunt u ook regenboogtafels gebruiken.
67
00:05:15,800 --> 00:05:21,420
‫Je kunt ook de woordenlijst pipen terwijl deze in crunch wordt gemaakt om a te laten uitzenden.
68
00:05:21,430 --> 00:05:22,170
‫N g.
69
00:05:22,190 --> 00:05:27,620
‫Op deze manier kunt u grotere woordenlijsten maken zonder opslag op uw computer.
70
00:05:27,620 --> 00:05:34,040
‫Er zijn ook methoden om ervoor te zorgen dat je een krakend proces wordt en dan na een tijdje
71
00:05:34,040 --> 00:05:36,160
‫terugkomt zonder je voortgang te verliezen.
72
00:05:36,170 --> 00:05:38,670
‫Maar de belangrijkste ideeën zijn hetzelfde.
73
00:05:38,690 --> 00:05:45,480
‫De enige manier om de beaupré en WPA nu te kraken is door een shortlistaanval.
74
00:05:45,890 --> 00:05:51,830
‫Je kunt echter social engineering gebruiken om het wachtwoord te krijgen met een kwaadaardige tweelingaanval waarbij je een van
75
00:05:51,830 --> 00:05:55,010
‫de gebruikers misleidt om je het wachtwoord te geven.
76
00:05:55,010 --> 00:05:59,140
‫Dit komt eigenlijk allemaal aan bod in mijn geavanceerde aanvalsmethode voor netwerken.
77
00:05:59,240 --> 00:06:06,560
‫Het krakende gebruik in het depuis Pijp ineen om vliegtuigenergie het wachtwoord te laten gebruiken bij een kwade tweelingaanval en nog
78
00:06:06,560 --> 00:06:13,400
‫veel meer uitgebreide netwerktechnieken als je daar interesse in hebt, dan raad ik je ten zeerste aan om eens een
79
00:06:13,400 --> 00:06:14,710
‫kijkje te nemen.
80
00:06:14,710 --> 00:06:20,540
‫Op mijn advies netwerk een Kiking Kooris bekijk de bonuslezing van deze kooris The Last Lecture van
81
00:06:20,540 --> 00:06:21,370
‫deze cursus.
82
00:06:21,380 --> 00:06:26,600
‫Het bevat links naar al mijn andere cursussen en de vergelijking ertussen.
9079