用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码
Hashcat是啥
Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来***160多种哈希类型的密码
回到顶部
计算机环境准备
本地的测试系统为Mac
需要把airodump抓到的 4 次握手文件转换为hccap的格式
txt格式的字典文件
回到顶部
Hashcat和aircrack-ng的对比
使用aricrack-ng暴力破解8位数密码需要50个小时, 但是使用Hashcat只要1个半小时不到
使用aircrac-ng破解密码的时候计算机会爆卡, 内存占用100%是常事, 使用Hashcat破解的时候计算机一点都不卡, Hashcat不但支持CPU破解,还支持GPU破解,利用显卡的计算能力进行极速破解,简直666
即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值, 我这台电脑是Mac Air,破解8位数字需要随机组合68719476736个数字, 这个是千万级别的数字, 使用Hashcat破解只需要1小时40分钟, 平均一秒钟计算1.4个亿密码
回到顶部
Hashcat的安装
先把github上面的源码down到本地:
运行下面代码
git clone https://github.com/hashcat/hashcat.git
然后生成项目:
运行下面代码
cd hashcat //进入目录sudo make sudo make install //安装hashcat
如果安装成功, 在命令行输入hashcat,即可看到帮助文档:
运行下面代码
View Code
回到顶部
使用Hashcat破解WPA/PSK密码
首先要把airodump抓取的cap文件转化为hccap格式, 可以在线转换, 在线转换的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng转换
运行下面代码
aircrack-ng-J
使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数: dics.txt为字典文件 :
运行下面代码
hashcat -m 2500 out.hccap.hccap dics.txt
破解的进度通过按键盘上的 s 键即可查看:
最后祝你好运,6666新航道雅思