WPA / 2 tấn công từ điển sử dụng Hashcat

Mở cmd và hướng nó vào thư mục Hashcat, sao chép tập tin .hccap và wordlists và chỉ cần gõ vào cmd
cudaHashcat64.exe -m wordlist.txt wordlist2.txt 2500 rootsh3ll-01.hccap
Ở đây tôi có card đồ họa của NVIDIA vì vậy tôi sử dụng CudaHashcat lệnh tiếp theo 64, tôi đang sử dụng Windows 10 phiên bản 64-bit. của bạn sẽ phụ thuộc vào card đồ họa bạn đang sử dụng và phiên bản Windows (32/64).
cudaHashcat64.exe - Chương trình, trong cùng một thư mục theres một cudaHashcat32.exe cho hệ điều hành 32 bit và cudaHashcat32.bin / cudaHashcat64.bin cho Linux. oclHashcat * .exe cho card đồ họa AMD.
-m 2500 = Các hashtype cụ thể. 2500 có nghĩa là WPA / WPA2.
Trong trường hợp bạn quên mã WPA2 cho Hashcat.
Cửa sổ CMD: cudaHashcat64.exe -help | tìm "WPA"
Linux Terminal: cudaHashcat64.bin -help | grep "WPA"
Nó sẽ cho bạn thấy những dòng có chứa "WPA" và mã tương ứng.

Bắt tay-01.hccap = Việc chuyển đổi file * Nắp.
wordlist2.txt wordlist.txt = Các wordlists, bạn có thể thêm bao nhiêu wordlists như bạn muốn. Để đơn giản hóa nó một chút, mỗi danh sách từ bạn thực hiện sẽ được lưu trong thư mục CudaHashcat.
Sau khi thực hiện lệnh bạn sẽ thấy một kết quả tương tự:
Chờ cho Hashcat để hoàn thành nhiệm vụ. Bạn có thể vượt qua nhiều wordlists cùng một lúc để Hashcat sẽ tiếp tục kiểm tra danh sách từ tiếp theo cho đến khi mật khẩu được khớp lệnh.

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy