用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码

内容纲要

Hashcat是啥

  Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码

  计算机环境准备

  本地的测试系统为Mac

  需要把airodump抓到的 4 次握手文件转换为hccap的格式

  txt格式的字典文件

  Hashcat和aircrack-ng的对比

  使用aricrack-ng暴力破解8位数密码需要50个小时, 但是使用Hashcat只要1个半小时不到

  使用aircrac-ng破解密码的时候计算机会爆卡, 内存占用100%是常事, 使用Hashcat破解的时候计算机一点都不卡, Hashcat不但支持CPU破解,还支持GPU破解,利用显卡的计算能力进行极速破解,简直666

  即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值, 我这台电脑是Mac Air,破解8位数字需要随机组合68719476736个数字, 这个是千万级别的数字, 使用Hashcat破解只需要1小时40分钟, 平均一秒钟计算1.4个亿密码

  Hashcat的安装

  先把github上面的源码down到本地:

运行下面代码

git clone https://github.com/hashcat/hashcat.git

  然后生成项目:

运行下面代码

cd hashcat //进入目录sudo make 
sudo make install //安装hashcat

  如果安装成功, 在命令行输入hashcat,即可看到帮助文档:

运行下面代码

View Code

  使用Hashcat破解WPA/PSK密码

  首先要把airodump抓取的cap文件转化为hccap格式, 可以在线转换, 在线转换的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng转换

新的地址

https://hashcat.net/cap2hccapx/

运行下面代码

aircrack-ng <out.cap> -J <out.hccap>

  使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数: dics.txt为字典文件 :

运行下面代码

hashcat -m 2500 out.hccap.hccap  dics.txt

  破解的进度通过按键盘上的 s 键即可查看:

  破纯数字密码

运行下面代码

hashcat -m 2500 -a 3 handshake.hccap ?d?d?d?d?d?d?d?d

  ?d?d?d?d?d?d?d?d代表8为数字

  使用crunch生成字典破解

  kali系统中,通过crunch生成字典, 我要生成8位纯数字的字典,使用以下命令, 8 8 代表最小位数为8为, 第二个8代表最大位数也为8为, 0123456789为字典中的数字 , -o dic.txt说明要把字典生成到dic.txt, 生成的纯数字字典有900M:

运行下面代码

crunch 8 8  0123456789 -o dic.txt

  

  最后祝你好运,6666

附mdk3攻击命令

airmon-ng start wlan0 激活网卡为监听模式

mdk3 mon0 a -a mac

附字典

https://www.52pojie.cn/thread-637021-1-1.html

  参考:

  hashcat官网:https://hashcat.net/hashcat/

  Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

  在线cap转为hccapx格式:https://hashcat.net/cap2hccapx/

  git:https://github.com/hashcat/hashcat

  0-9 8位纯数密码.rar:http://vdisk.weibo.com/s/v3c8-ph-6IAK/1438713183

One thought on “用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码”

发表回复