1.将cap->hccapx
- 在线转换
https://hashcat.net/cap2hccapx/ - aircrack-ng xxx.cap -j xxx
2. hashcat计算
工具
-
ps: aircrack-ng 是用cpu算的 效率远不如显卡
-
显卡驱动得安装好(linux的得谨慎),可以自己生成字典文件,常用就是八位数和手机号
-
hashcat 下载地址 github
- 下载发行版
- 解压后、
make && make install安装即可
计算
- 用字典:
hashcat -w 3 -m 2500 handshak_xxxxxxxx.hccapx worldlist.txt - hashcat可以跟上掩码 这个没研究过
- 搜到的用法,八位数字计算
hashcat -a 3 -m 2500 handshak_xxxxxxxx.hccapx ?d?d?d?d?d?d?d?d
- 搜到的用法,八位数字计算
3. 监控显卡使用情况
watch -n 1 nvidia-smi
4.附录
- 写了个很low的生成手机号的python脚本
# 累计会消耗30g的磁盘空间 每个文件1.2g
#
import os
from concurrent.futures import ThreadPoolExecutor, as_completed
executor = ThreadPoolExecutor()
m_task_list = []
def main():
m_list = ['130', '131', '132', '155', '186', '134', '135', '136', '137', '138', '139', '150',
'151', '152', '157', '158', '159', '182', '183', '188', '187', '133', '153', '180', '181', '189']
for m in m_list:
print('任务提交:', m)
obj = executor.submit(gen_mobile, m)
m_task_list.append(obj)
# 阻塞中
print('正在生成中...')
for future in as_completed(m_task_list):
print(future.result())
def gen_mobile(params):
with open('./'+str(params)+'.txt', 'a+') as fp:
for j in range(99999999):
jj = '%08d' % j
fp.write(str(params)+jj+'\n')
if __name__ == '__main__':
main()
本文介绍了如何将cap文件转换为hccapx格式以用于hashcat工具进行Wi-Fi密码破解。首先,通过在线工具或aircrack-ng完成转换,然后下载并安装hashcat进行计算,强调了显卡计算的高效性。提到了监控显卡使用情况的命令`watch -n1 nvidia-smi`。此外,还分享了一个简单的Python脚本,用于生成手机号字典文件,用于密码猜测。
4万+

被折叠的 条评论
为什么被折叠?



