Hashcat

用Hashcat每秒计算1.4亿个密码,破解隔壁WIFI密码

阅读目录

回到顶部

  Hashcat是啥

  Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码

回到顶部

  计算机环境准备

  本地的测试系统为Mac

  需要把airodump抓到的 4 次握手文件转换为hccap的格式

  txt格式的字典文件

回到顶部

  Hashcat和aircrack-ng的对比

  使用aricrack-ng暴力破解8位数密码需要50个小时, 但是使用Hashcat只要1个半小时不到

  使用aircrac-ng破解密码的时候计算机会爆卡, 内存占用100%是常事, 使用Hashcat破解的时候计算机一点都不卡, Hashcat不但支持CPU破解,还支持GPU破解,利用显卡的计算能力进行极速破解,简直666

  即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值, 我这台电脑是Mac Air,破解8位数字需要随机组合68719476736个数字, 这个是千万级别的数字, 使用Hashcat破解只需要1小时40分钟, 平均一秒钟计算1.4个亿密码

回到顶部

  Hashcat的安装

  先把github上面的源码down到本地:

运行下面代码

https://github.com/hashcat/hashcat.git

  然后生成项目:

运行下面代码

cd hashcat //进入目录
sudo make
sudo make install //安装hashcat

  如果安装成功, 在命令行输入hashcat,即可看到帮助文档:

运行下面代码

回到顶部

  使用Hashcat破解WPA/PSK密码

  首先要把airodump抓取的cap文件转化为hccap格式, 可以在线转换, 在线转换的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng转换

运行下面代码

aircrack-ng <out.cap> -J <out.hccap>

  使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数: dics.txt为字典文件 :

运行下面代码

hashcat -m 2500 out.hccap.hccap  dics.txt

  破解的进度通过按键盘上的 s 键即可查看:

  最后祝你好运,6666

回到顶部

  参考:

  hashcat官网:https://hashcat.net/hashcat/

  Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

  在线cap转为hccap格式:https://hashcat.net/cap2hccap/

  git:https://github.com/hashcat/hashcat

作者: NONO 
出处:http://www.cnblogs.com/diligenceday/

时间: 2024-12-14 17:27:02

Hashcat的相关文章

破解神器Hashcat使用简介

0x00 背景 目前GPU的速度越来越快,使用GPU超强的运算速度进行暴力密码破解也大大提高了成功率,曾经看到老外用26块显卡组成的分布式破解神器让我羡慕不已.要说目前最好的GPU破解HASH的软件,非HashCat莫属了.下面我就为大家具体介绍一下HashCat系列软件. 0x01 所需硬件及系统平台 HashCat系列软件在硬件上支持使用CPU.NVIDIA GPU.ATI GPU来进行密码破解.在操作系统上支持Windows.Linux平台,并且需要安装官方指定版本的显卡驱动程序,如果驱动

Hash破解神器:Hashcat的简单使用

Hash破解神器:Hashcat的简单使用 2014-06-10 21:02:42|  分类: 离线密码破解 |  标签:密码字典  rar密码破解  zip密码破解  密码破解  |举报|字号 订阅 原文链接:http://xiao106347.blog.163.com/blog/static/215992078201451082547241/ 下载LOFTER我的照片书  | Hashcat系列软件是比较牛逼的密码破解软件,系列软件包含Hashcat.oclHashcat:还有一个单独新出的

hashcat使用命令简介

1.指定HASH类型 在HashCat中--hash-type ?参数可以指定要破解的HASH类型,运行hashcat主程序加上--help参数,在* Generic hash types:中可以看到各种HASH类型的代号,如图所示: ?  不同版本的HashCat所支持的hash类型有所不同,如果没有指定--hash-type参数,那么程序默认为MD5类型. 2.指定破解模式 在HashCat中--attack-mode ?参数可以可以指定破解模式,软件一共支持5种破解模式,分别为 0 Str

使用hashcat找回office文档密码

原文已经发技术栈 Word软件是目前世界上使用最为广泛的办公文字处理软件之一,在国内应该有超过90%的用户在使用它.政府.企业公司以及个人都喜欢用Word文件来处理工作和个人事务,而在使用Word文件来保存文件的内容时,根据不同的安全需要,需要对文件内容进行保护时就需要进行加密,而需要阅读文件内容时就需要解密.很多个人都有记日记的习惯,可时间久了,往往会忘记自己的密码, 如果不能找回密码,则无法查看文档内容. 目前网上有很多关于Word密码破解的软件,例如Word Password Recver

hashcat使用教程

hashcat官网:https://hashcat.net/hashcat/ GitHub项目:https://github.com/hashcat/hashcat 基本语法:hashcat.exe [选项] <单个哈希/哈希列表> <密码字典> 常用选项: -m, --hash-type 哈希类型,如: -m 100 -a, --attack-mode 攻击模式,如: -a 3 哈希类型(哈希模式): 900 MD4 0 MD5 100 SHA1 10 md5($pass.$sa

hashcat中的一些写法

1. for (mask_pos = 0, css_pos = 0; mask_pos < mask_len; mask_pos++, css_pos++)  { 这里的mask是包含"?"这样的分隔符的,例如?l?a?b这样, 所以定义两个位置,一个mask_pos(代表未解码区的位置),一个css_pos(代表解码区的位置). 2. chr |= (u32) hex_convert ((u8) p1) << 0; chr |= (u32) hex_convert

2016年安天365研究课题第1期研究题目与方向

一.数据库密码获取与破解 1.Access数据库破解实战(已经完成) 2.巧用Cain破解MYSQL数据库密码(已经完成) 3.SQL Server 2000口令扫描案例(已经完成) 4.通过网页文件获取数据库账号和口令(已经完成) 5.数据库口令获取与破解(已经完成) 二.Windows操作系统密码获取与破解 1.安全设置操作系统密码研究(已经完成) 2.克隆用户攻击与防范(已经完成) 3.使用GetHashes软件获取Windows系统(已经完成) 4.使用Ophcrack破解系统Hash密

WIFI 破解(初级)

话不多说,先来看看字典破解 wpa2 的效果 =================================== ===============================================字典破解 wifi-wpa/wpa2目前最常用的加密类型此方法只适合破解弱口令其他暴力破解伤CPU/GPU===============================================1. 安装aircrack-ng   1. 直接使用apt-get,但有的软件仓库不是最

使用SQLMAP对网站和数据库进行SQL注入攻击

from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介绍 1. 什么是SQL注入? SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等.SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL