如何使用HashCat破解WPA2密码?

问题描述 投票:0回答:2

我需要暴力破解包含 WPA2 握手的 .hccapx 文件,因为字典攻击不起作用。我怎样才能用 HashCat 做到这一点?我不知道长度等

谢谢!

security brute-force wpa hashcat opentest
2个回答
4
投票

首先,您应该自行承担使用此功能的风险。不要用 hashcat 做任何非法的事情。

如果你想执行暴力攻击,你需要知道密码的长度。以下命令是您的场景如何使用长度 = 8 的密码工作的示例。

hashcat -m 2500 -a 3 capture.hccapx ?d?d?d?d?d?d?d?d

-a 3
表示“掩码攻击”(这是暴力破解,但更优化)。

-m 2500
表示WPA/WPA2中使用的密码类型。

capture.hccapx
是您已经捕获的.hccapx文件。

?d?d?d?d?d?d?d?d
表示由8位数字组成的字符串。

如果您想指定其他字符集,hashcat 支持以下字符集:

?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~
?a = ?l?u?d?s
?b = 0x00 – 0xff

0
投票

为了更简单,您可以尝试在四次握手中暴力破解 PSK。您会在握手 1 和 2 中找到诸如盐和 MIC 之类的详细信息,主要是在握手 2 中。使用 Anonce 和 Snonce,您可以暴力破解 PSK 的可能性......PSK 会更容易解密,由我意见,如果你使用的东西不是chungus马铃薯。 只需 pbdkf2 每种可能性并附加 anonce 和 snonce.... 简单为 Pi(3.14159265358979323846264338327950288419716939937510582097494459230781640628620899862803482534211 70679821480865132823066470938446095505822317253594081284811174502841027019385211055596446229489549303819....)[我必须记住这一点]

© www.soinside.com 2019 - 2024. All rights reserved.