前言

WPA加密方式尚有一漏洞,攻击者可利用spoonwpa等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。建议用户在加密时尽可能使用无规律的字母与数字,以提高网络的安全性。

前一篇博客讲到了怎么利用fluxion工具抓取Wi-Fi的握手包,接下来我将讲解如何将抓取到的握手包转换成22000格式,并利用hashcat进行破解。


使用步骤

一、cap握手包转换成hc22000格式

现在有很多教程说要将cap握手包转换成hccap格式破解,但是在hashcat6.0版本以后 -m2500 ,-m16800,都更改为-m 22000格式了。因此这里我们将cap握手包转换成22000格式

目前转换有两种方法,一种是在线转换,一种是本地转换

1.在线转换

hashcat官方提供了在线转换服务 链接:https://hashcat.net/cap2hashcat/

2.本地转换

在Kali Linux里面获取hcxtools,步骤:(以下步骤需要获取超级权限)

git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools 
make
make install

查看hcxtools如何使用

hcxpcapngtool -h

转换成hc22000格式

su hcxpcapngtool <文件路径> -o <输出文件名.hc22000>

至此,文件转换就成功了,可以在命令台打开的路径下找到hc22000文件

二、使用hashcat破解密码

这里说下为什么要在Windows下跑字典解密:跑字典最好使用GPU,速度要比CPU快10-100倍不等,在Windows下配置GPU环境要方便一些,并且博主电脑上刚好就有CUDA的环境(用GPU跑要提前配好CUDA)

1.准备好字典

完完全全暴力破解是非常困难的,密码稍微复杂一点都不太可能跑出来。因此,高质量的字典是非常重要的,但是也存在很大的运气成分。
字典可以在网上找,要是没找到也可以用Kali自带的字典
回到虚拟机,在桌面点击文件系统

在这里插入图片描述
找到目录

/usr/share/wordlists

目录下有个压缩包rockyou.txt.gz,解压一下,命令:

sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

最后那个rockyou.txt就是字典

2.下载hashcat

项目地址:https://github.com/hashcat/hashcat
该项目在windows下部署需要使用MinGW进行构建,非常复杂,也不好用,建议直接下载已经构建好的版本。

Alt

在这里插入图片描述
解压到目录,然后将需要破解的hc22000文件放到该目录下(从linux系统传文件到windows可以用ssh),运行命令:

.\hashcat.exe -m 22000  <hc22000文件路径>  <字典路径>

字典可以是单个文件,也可以是文件夹

至此如何使用hashcat解密握手包的步骤就结束了


如何抓取WiFi握手包请看上一篇文章 wifi解密

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐