用Hashcat每秒計算1.4億個密碼,破解隔壁WIFI密碼
Hashcat是啥
Hashcat是什么呢?Hashcat是當前最強大的開源密碼恢復工具,你可以訪問Hashcat.net網站來了解這款工具的詳細情況。本質上,Hashcat 3.0是一款高級密碼恢復工具,可以利用CPU或GPU資源來攻擊160多種哈希類型的密碼
計算機環境准備
本地的測試系統為Mac
需要把airodump抓到的 4 次握手文件轉換為hccap的格式
txt格式的字典文件
Hashcat和aircrack-ng的對比
使用aricrack-ng暴力破解8位數密碼需要50個小時, 但是使用Hashcat只要1個半小時不到
使用aircrac-ng破解密碼的時候計算機會爆卡, 內存占用100%是常事, 使用Hashcat破解的時候計算機一點都不卡, Hashcat不但支持CPU破解,還支持GPU破解,利用顯卡的計算能力進行極速破解,簡直666
即使使用普通的CPU或GPU,每秒也能夠生成1.35億個哈希值, 我這台電腦是Mac Air,破解8位數字需要隨機組合68719476736個數字, 這個是千萬級別的數字, 使用Hashcat破解只需要1小時40分鍾, 平均一秒鍾計算1.4個億密碼
Hashcat的安裝
先把github上面的源碼down到本地:
運行下面代碼
https://github.com/hashcat/hashcat.git
然后生成項目:
運行下面代碼
cd hashcat //進入目錄 sudo make sudo make install //安裝hashcat
如果安裝成功, 在命令行輸入hashcat,即可看到幫助文檔:
運行下面代碼

使用Hashcat破解WPA/PSK密碼
首先要把airodump抓取的cap文件轉化為hccap格式, 可以在線轉換, 在線轉換的地址:https://hashcat.net/cap2hccap/, 也可以用aircrack-ng轉換
運行下面代碼
aircrack-ng <out.cap> -J <out.hccap>
使用hashcat命令,第一個參數: -m 2500為破解的模式為WPA/PSK方式 ,第二個參數: hccap格式的文件是剛剛轉化好的文件, 第三個參數: dics.txt為字典文件 :
運行下面代碼
hashcat -m 2500 out.hccap.hccap dics.txt
破解的進度通過按鍵盤上的 s 鍵即可查看:
最后祝你好運,6666
參考:
hashcat官網:https://hashcat.net/hashcat/
Cracking WPA/WPA2 with oclHashcat:https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2
在線cap轉為hccap格式:https://hashcat.net/cap2hccap/
git:https://github.com/hashcat/hashcat