kali破解wifi握手包-GPU破解,速度翻番好几倍

大家好鸭,最近我发现了一个非常实用的东西,可以帮助我们破解WIFI握手包。握手包是用于密码验证的指令和验证指令的发送,加密方式通常是哈希算法。下面我将详细介绍如何使用Kali来破解WIFI密码。

首先,我们需要选择一张适合的网卡。有些网卡可能无法被Kali识别,所以选择一张兼容的网卡非常重要。

接下来,我们需要将网卡设置为监听模式,并确认监听模式是否成功开启(如果网卡名称变成wlan0mon,则表示成功)。

然后,我们使用命令“airodump-ng wlan0mon”来扫描附近的热点信息。找到我们想要破解密码的热点名称后,按下Ctrl+C停止扫描。

接着,我们需要抓取握手包。使用命令“airodump-ng -c {CH} –bssid {BSSID} -w {保存握手包的目录}”来抓取握手包。当成功抓到握手包时,屏幕上会显示“handshake”字样。

如果我们无法抓到握手包,那是因为没有客户端与接入点进行连接。但是,我们可以发送反认证包来让已连接的客户端下线,然后客户端会重新尝试连接热点,这样我们就能抓到握手包了。

为了发送反认证包,我们需要在新的终端窗口中使用命令“aireplay-ng -0 {发送反认证包的个数} -a {BSSID} -c {强制下线的MAC地址} 无线网卡名称”。系统会使客户端下线,然后重新连接,这样我们就能抓到握手包了。

当我们抓到握手包后,按下Ctrl+C停止抓包。然后在/home目录下查看握手包,其中“-01.cap”是我们接下来要用到的数据包。

最后,我们使用aircrack-ng进行破解。使用命令“aircrack-ng -w {本地的字典文件} {握手包}”来进行破解。请注意,由于握手包的命名特殊性,我们需要使用绝对路径来指定握手包的位置。

需要注意的是,字典文件需要自备。在小区附近,使用电话号码和弱密码进行破解的成功率非常高。

除了aircrack-ng,还有一个名为hashcat的工具,它号称是世界上最快的密码破解工具。它是基于GPGPU规则引擎的第一个和唯一工具,支持多GPU、多哈希、多操作系统、多平台等特性。

hashcat的关键之处在于它可以利用GPU进行破解,速度非常快。对于原本需要两个小时四十分钟的包,使用GTX 920M只需要四十分钟。

在使用hashcat之前,我们需要安装CUDA toolkit,这是一个一键安装的工具,安装过程中不会出现问题。安装完成后,重启系统即可查看GPU信息,并进行算法测试,以了解GPU的运行速度。

总的来说,相比于CPU,hashcat的速度快得多,而且我们还可以在Linux上尝试其他有趣的事情。

最后,使用hashcat的命令“hashcat -m 2500 *.hccapx 字典文件”来进行破解。请注意,hccapx文件需要将cap文件转换成hccapx文件。

希望这些信息对大家有所帮助!

赞(0)