Hashcat 用Hashcat每秒计算1.4亿个密码

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat官网进行转换不支持

目录
回到顶部
Hashcat的概述
Hashcat是一款强大的开源密码恢复工具,可通过访问Hashcat.net网站了解其详细信息。Hashcat 3.0是一款高级密码恢复工具,可利用CPU或GPU资源攻击160多种哈希类型的密码。
回到顶部
计算机环境准备
本地测试系统为Mac。需要将airodump抓取的4次握手文件转换为hccap格式,并准备一个txt格式的字典文件。
回到顶部
Hashcat和aircrack-ng的对比
使用aircrack-ng暴力破解8位数密码需要50个小时,但使用Hashcat只需不到1个半小时。使用aircrack-ng破解密码时,计算机会卡顿,内存占用100%是常态,而使用Hashcat破解时,计算机不会卡顿。Hashcat不仅支持CPU破解,还支持GPU破解,利用显卡的计算能力进行高速破解,效果非常出色。即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值。以Mac Air为例,破解8位数字密码需要随机组合68719476736个数字,这是一个千万级别的数字。而使用Hashcat破解只需要1小时40分钟,平均每秒计算1.4亿个密码。
回到顶部
Hashcat的安装
首先从GitHub上将源码下载到本地。运行以下代码,生成项目。运行以下代码,如果安装成功,在命令行输入hashcat即可查看帮助文档。
回到顶部

aircrack-ng  -J 
hashcat -m 2500 out.hccap.hccap  dics.txt

使用Hashcat破解WPA/PSK密码
首先,将airodump抓取的cap文件转换为hccap格式。可以使用在线转换工具,也可以使用aircrack-ng进行转换。运行以下代码。
使用hashcat命令进行破解,第一个参数-m 2500表示破解模式为WPA/PSK方式,第二个参数为刚刚转换好的hccap格式文件,第三个参数dics.txt为字典文件。运行以下代码。

赞(0)