使用 hashcat
进行 cap 破解
1.下载hashcat
: https://hashcat.net/hashcat/
2.使用Cap2hccapx
工具转换格式: https://hashcat.net/cap2hccapx/
或者使用 aircrack-ng
工具
aircrack-ng <out.cap> -J <out.hccap>
注,最新版格式后缀已变更为:*.hc22000
命令行 -m 类型也由2500变更为22000,hashcat 6.x以上支持
下面命令行注意变更
3.破解命令行Wpa crack cmd
:
./hashcat64.exe -a 0 -m 2500 --force --session=all --status --status-timer=60 -o "D:\F4-0A_handshake_found.txt" "D:\your_handshake.hccapx" "D:\dict.txt" "D:\dict2.txt"
4.GPU 可选项:
--gpu-temp-abort=80 表示gpu温度最大80
--gpu-temp-retain=70 gpu温度保持70
5.回车执行 Cracking…
攻击命令释义:
-a, --attack-mode 攻击模式,0字典模式,3掩码模式
-m, --hash-type 文件类型,2500 为破解WPA/PSK的类型
--force 忽略警告
--session 定义本次破解任务名,方便下次继续
--restore 根据破解任务名恢复任务
--status 启用自动显示破击进度
--status-timer 间隔x秒显示一次破击进度,配合 --status 使用
-o, --outfile 指定输出文件地址
hccapx格式的文件是工具转化好的文件
dic.txt 是密码字典文件,可以写多个
Referer:
https://hashcat.net/wiki/doku.php?id=hashcat
https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2