码迷,mamicode.com
首页 > 其他好文 > 详细

Hashcat

时间:2017-02-06 10:58:45      阅读:1896      评论:0      收藏:0      [点我收藏+]

标签:技术   code   git   ack   攻击   分享   输入   对比   命令   

  Hashcat是啥

  Hashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码

  计算机环境准备

  本地的测试系统为Mac

  需要把airodump抓到的 4 次握手文件转换为hccap的格式

  txt格式的字典文件

  Hashcat和aircrack-ng的对比

  使用aricrack-ng暴力破解8位数密码需要50个小时, 但是使用Hashcat只要1个半小时不到

  使用aircrac-ng破解密码的时候计算机会爆卡, 内存占用100%是常事, 使用Hashcat破解的时候计算机一点都不卡, Hashcat不但支持CPU破解,还支持GPU破解,利用显卡的计算能力进行极速破解,简直666

  即使使用普通的CPU或GPU,每秒也能够生成1.35亿个哈希值, 我这台电脑是Mac Air,破解8位数字需要随机组合68719476736个数字, 这个是千万级别的数字, 使用Hashcat破解只需要1小时40分钟, 平均一秒钟计算1.4个亿密码

  Hashcat的安装

  先把github上面的源码down到本地:

运行下面代码

https://github.com/hashcat/hashcat.git

  然后生成项目:

运行下面代码

cd hashcat //进入目录
sudo make 
sudo make install //安装hashcat

  如果安装成功, 在命令行输入hashcat,即可看到帮助文档:

运行下面代码

技术分享View Code

  使用Hashcat破解WPA/PSK密码

  首先要把airodump抓取的cap文件转化为hccap格式, 可以在线转换, 在线转换的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng转换

运行下面代码

aircrack-ng <out.cap> -J <out.hccap>

  使用hashcat命令,第一个参数: -m 2500为破解的模式为WPA/PSK方式 ,第二个参数: hccap格式的文件是刚刚转化好的文件, 第三个参数: dics.txt为字典文件 :

运行下面代码

hashcat -m 2500 out.hccap.hccap  dics.txt

  破解的进度通过按键盘上的 s 键即可查看:

技术分享

  最后祝你好运,6666

  参考:

  hashcat官网:https://hashcat.net/hashcat/

  Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2

  在线cap转为hccap格式:https://hashcat.net/cap2hccap/

  git:https://github.com/hashcat/hashcat

 

作者: NONO 
出处:http://www.cnblogs.com/diligenceday/ 

Hashcat

标签:技术   code   git   ack   攻击   分享   输入   对比   命令   

原文地址:http://www.cnblogs.com/Leo_wl/p/6369098.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!