用 hashcat 破解 WIFI WPA2破解

首先用CDlinux系统进行抓包,CDlinux抓包我就不详细说明

 到这里可以查看如何安装CDlinux http://jingyan.baidu.com/article/7f766daf5173a94101e1d0fa.html

到这里可以查看如何使用CDlinux http://jingyan.baidu.com/article/1e5468f9293d07484961b7d4.html

 进入正题:

hashcat是用来破解WPA2的包,当然也可以破解很多东西(如系统密码、rar、MD5等等,它比较受欢迎) 

hashcat下载:  https://hashcat.net/ [q盘有存]

下载字典:百度盘有存

 windows 和linux 都可以,破解速度还可以,主要还用到GPU显卡并行模式,破解速度相当快

[参数使用]https://hashcat.net/wiki/doku.php?id=hashcat

 思路:

1、先用弱口令字典破解

2、弱口令破解不了,就开始用GPU显卡进行8-12位数字破解

3、上面破解不了,就开始用GPU显卡进行8-12位数字字母特殊字符组合破解

开始: 

我用64位系统就用hashcat64.exe,格式如下:

下面的意思:用了7个字典破解34-96-72-0A-0C-DA_handshake.cap.hccap包

hashcat64.exe -m 2500 G:\wifi\pcap\ziroom301\34-96-72-0A-0C-DA_handshake.cap.hccap G:\wifi\dic\ok\1.dict G:\wifi\dic\ok\2.dict  G:\wifi\dic\ok\3.dict G:\wifi\dic\ok\5.dict G:\wifi\dic\ok\6.dict G:\wifi\dic\ok\7.dict

下面的意思:用GPU且8位数字掩码来破解34-96-72-0A-0C-DA_handshake.cap.hccap包

hashcat64.exe -a 3 -m 2500 G:\wifi\pcap\ziroom301\34-96-72-0A-0C-DA_handshake.cap.hccap ?d?d?d?d?d?d?d?d

下面的意思:用GPU且9位大小写字母特殊字符组合的掩码来破解34-96-72-0A-0C-DA_handshake.cap.hccap包

hashcat64.exe -a 3 -m 2500 G:\wifi\pcap\ziroom301\34-96-72-0A-0C-DA_handshake.cap.hccap --custom-charset1=?a ?1?1?1?1?1?1?1?1?1

Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.PHP?id=cracking_wpawpa2

在线cap转为hccap格式:https://hashcat.net/cap2hccap/

Git:https://github.com/hashcat/hashcat

============================================================================================

小技巧:可以在hashcat的目录下建一个bat命令批量执行多个wpa-1-34.txt dict 字典目录如下:

for /l %x in (1, 1, 34) do echo hashcat64.exe -m 2500 -a 0 E:\a\wifi\netcore\netcore.hccapx E:\a\wifi\dict\wpa\wpa-%x.txt

正在跑:查看进度可输入 s


--------------------- 原文:https://blog.csdn.net/sonbyn001/article/details/70342401

### 使用 EWSA 进行 WiFi 探测 为了利用 EWSA (Evil WiFi Sniffer and Attacker) 对 WiFi 信号进行有效的扫描和探测,需遵循特定的操作流程。此过程涉及多个阶段的工作,包括但不限于配置环境、捕获握手包以及执行实际的破解尝试。 #### 准备工作 确保已安装好支持监测模式的无线网卡,并确认其驱动程序兼容 Linux 或其他操作系统下的注入功能。此外,还需下载并编译最新版本的 Aircrack-ng 套件,因为 EWSA 需要依赖于其中的一些组件来处理数据包捕捉与分析任务[^4]。 #### 创建合适的扫描配置文件 在启动任何类型的攻击之前,建议先创建一个新的扫描配置文件用于定义目标网络特征和其他必要参数。具体操作路径如下:`Configuration>Scan Configs>New Scan Config>` 设置扫描名称 | Base | 扫描内容等选项以适应具体的测试需求[^3]。 #### 获取握手包 使用EWSA跑字典的前提是要有满足ewsa格式的握手包,例如 `.cap`, `.dump` 文件。这可以通过调整命令中的参数实现,在第五步 wifi 连接设备探测时去掉 `--iv` 参数即可获得所需格式的握手包。 ```bash airodump-ng --bssid TARGET_BSSID -c CHANNEL wlan0mon -w output_file ``` 上述命令会持续监听指定信道上的所有活动直至手动停止(`Ctrl+C`),期间产生的数据将被保存至当前目录下名为 "output_file" 的 cap/dmp 文件中供后续分析使用。 #### 实施暴力破解或字典攻击 一旦获得了合法的四次握手交换记录,则可借助 John the Ripper, Hashcat 等工具加载这些信息来进行离线密码猜测作业;而如果倾向于在线方式的话,则可以直接调用 EWSA 自带的功能模块实施基于预构建词表的快速验证: ```bash ewsa -r output_file.cap -d dictionary.txt ``` 这里 `-r` 后面跟的是前面提到过的握手包位置,而 `-d` 则指定了用来尝试匹配 WPA/WPA2 PSK 密钥候选字符串列表的位置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值