小玩hashcat

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat速度

很长时间没有更新博客了,今天终于决定写点新内容!我还记得当时CSDN明文泄露的事件,对影响还是相当大的。那时候我正在自习室,带着电脑随便浏览新闻,然后用迅雷下载了一些相关文件。这也引发了我的好奇心,我开始收集各种黑客工具(不过不巧的是,当时我丢了那个64G的优盘)。然而,似乎我与黑客文化或技术无缘。一方面,我对黑客文化不太感兴趣,觉得它相当非主流,而且黑客活动很可能带来很大的风险。另一方面,我觉得要入门黑客需要有人指导,虽然如果我有兴趣,找到相关的群组或论坛并不难,网上也有很多视频可以下载。但是每当我打开这些视频,我发现它们大多是琐碎的内容,而且通常都是过时的。我没有足够的激情去坚持学习,而且聊QQ似乎从来都不是我的学习方式。偶尔我只是在ACM群里水一下而已。

至于一些比较主流的黑客技术,比如二进制逆向工程,似乎我也关注过一段时间,但后来都没有继续下去。而网站渗透、SQL注入(这些漏洞通常很快就会被修复)、DDoS攻击等,似乎一直都没有硬件条件、软件条件,甚至连精神状态都不具备。所以我一直都是在看到网站被黑之后,看看别人贴出来的技术博客,然后试试自己能否复现。

最近小米论坛的早期数据库被入侵了,我下载了数据库一看(我定期重装系统,必装MySQL、Apache和Nginx,PHP版本一直保持最新),发现我的账号也在里面。虽然我基本上不怎么使用小米账号,但它里面还是有我上传的很多照片和短信,虽然我手机上的照片和短信基本上都可以贴到博客上。

好了,废话不多说,进入正题。

  1. 下载xiaomi.rar
  2. 在data文件夹下新建xiaomi文件夹,将frm、MYD和MYI文件解压到xiaomi文件夹中
  3. 运行wget命令
  4. 运行wget命令
  5. 运行select password from xiaomicom where id>5152242 limit 0,4000 into outfile ‘F:toolshashcat-0.47dicmi4000.txt’;
  6. 运行hashcat-cliAVX.exe -m 2611 -o dic/out4000.txt dic/mi4000.txt dic/cnpassword.txt

需要说明的是,由于我使用的是Intel CPU,所以我使用了AVX。如果是AMD CPU,则使用XOP。当然,我只是测试了4000个账号,所以我没有使用70+M的cudaHashcat,而是使用了这个1.6M的hashcat。选择的id是随机的,时间是5月16日22点42分。

而使用cnpassword.txt的效果并不好,只有大约两倍的结果。

截图:

  • CPU运行
  • 19M的小字典
  • 386M的大字典
  • CPU恢复平静

比较奇怪的是,GPU破解速度非常慢。我也不觉得我的660M有什么问题,它有2G的DDR5显存啊。不知道是我的参数设置有问题还是其他原因,不过GPU的运行情况就像什么事都没发生一样,大约在15%左右波动。根据hashcat的wiki上的解释,似乎是md4、md5、NTLM这种需要查字典的非计算密集型任务不会显示出GPU的高效性,因为它需要将数据传输到GPU中,速度反而会更慢。只有在高次迭代的情况下,比如1000次md5运算或WPA/WPA2(16k次迭代),才能显示出GPU的优势。

嗯,我下载了一个0.12版本的cudahashcat-plus64进行测试,发现确实如官网上作者所说,它只能与使用CPU破解的hashcat相媲美,CPU的使用率会升至60%左右。不过时间从原来的14分钟缩短到了4分钟(1000个hash)。

hashcat速度

赞(0)