首页 > 代码库 > Hashcat
Hashcat
阅读目录
- Hashcat是啥
- 计算机环境准备
- Hashcat和aircrack-ng的对比
- Hashcat的安装
- 使用Hashcat破解WPA/PSK密码
- 参考:
Hashcat是啥
Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码
计算机环境准备
本地的测试系统为Mac
需要把airodump抓到的 4 次握手文件转换为hccap的格式
txt格式的字典文件
Hashcat和aircrack-ng的对比
使用aricrack-ng暴力破解8位数密码需要50个小时, 但是使用Hashcat只要1个半小时不到
使用aircrac-ng破解密码的时候计算机会爆卡, 内存占用100%是常事, 使用Hashcat破解的时候计算机一点都不卡, Hashcat不但支持CPU破解,还支持GPU破解,利用显卡的计算能力进行极速破解,简直666
即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值, 我这台电脑是Mac Air,破解8位数字需要随机组合68719476736个数字, 这个是千万级别的数字, 使用Hashcat破解只需要1小时40分钟, 平均一秒钟计算1.4个亿密码
Hashcat的安装
先把github上面的源码down到本地:
运行下面代码
https://github.com/hashcat/hashcat.git
然后生成项目:
运行下面代码
cd hashcat //进入目录 sudo make sudo make install //安装hashcat
如果安装成功, 在命令行输入hashcat,即可看到帮助文档:
运行下面代码
使用Hashcat破解WPA/PSK密码
首先要把airodump抓取的cap文件转化为hccap格式, 可以在线转换, 在线转换的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng转换
运行下面代码
aircrack-ng <out.cap> -J <out.hccap>
使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数: dics.txt为字典文件 :
运行下面代码
hashcat -m 2500 out.hccap.hccap dics.txt
破解的进度通过按键盘上的 s 键即可查看:
最后祝你好运,6666
参考:
hashcat官网:https://hashcat.net/hashcat/
Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
在线cap转为hccap格式:https://hashcat.net/cap2hccap/
git:https://github.com/hashcat/hashcat
作者: NONO
出处:http://www.cnblogs.com/diligenceday/
Hashcat