hashcat解密握手包


前言

WPA加密方式尚有一漏洞,攻击者可利用spoonwpa等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。建议用户在加密时尽可能使用无规律的字母与数字,以提高网络的安全性。

前一篇博客讲到了怎么利用fluxion工具抓取Wi-Fi的握手包,接下来我将讲解如何将抓取到的握手包转换成22000格式,并利用hashcat进行破解。


使用步骤

一、cap握手包转换成hc22000格式

现在有很多教程说要将cap握手包转换成hccap格式破解,但是在hashcat6.0版本以后 -m2500 ,-m16800,都更改为-m 22000格式了。因此这里我们将cap握手包转换成22000格式

目前转换有两种方法,一种是在线转换,一种是本地转换

1.在线转换

hashcat官方提供了在线转换服务 链接:https://hashcat.net/cap2hashcat/

2.本地转换

在Kali Linux里面获取hcxtools,步骤:(以下步骤需要获取超级权限)

git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools 
make
make install

查看hcxtools如何使用

hcxpcapngtool -h

转换成hc22000格式

su hcxpcapngtool <文件路径> -o <输出文件名.hc22000>

至此,文件转换就成功了,可以在命令台打开的路径下找到hc22000文件

二、使用hashcat破解密码

这里说下为什么要在Windows下跑字典解密:跑字典最好使用GPU,速度要比CPU快10-100倍不等,在Windows下配置GPU环境要方便一些,并且博主电脑上刚好就有CUDA的环境(用GPU跑要提前配好CUDA)

1.准备好字典

完完全全暴力破解是非常困难的,密码稍微复杂一点都不太可能跑出来。因此,高质量的字典是非常重要的,但是也存在很大的运气成分。
字典可以在网上找,要是没找到也可以用Kali自带的字典
回到虚拟机,在桌面点击文件系统

在这里插入图片描述
找到目录

/usr/share/wordlists

目录下有个压缩包rockyou.txt.gz,解压一下,命令:

sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

最后那个rockyou.txt就是字典

2.下载hashcat

项目地址:https://github.com/hashcat/hashcat
该项目在windows下部署需要使用MinGW进行构建,非常复杂,也不好用,建议直接下载已经构建好的版本。

Alt

在这里插入图片描述
解压到目录,然后将需要破解的hc22000文件放到该目录下(从linux系统传文件到windows可以用ssh),运行命令:

.\hashcat.exe -m 22000  <hc22000文件路径>  <字典路径>

字典可以是单个文件,也可以是文件夹

至此如何使用hashcat解密握手包的步骤就结束了


如何抓取WiFi握手包请看上一篇文章 wifi解密

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值