Wpa
如何在 CentOS 7 上使用 hashcat 破解帶有 wordlist 的 WPA?
如果我們有一個 CentOS 7 桌面和一個大 wordlist 和一個 WPA out.ivs 擷取(–ivs with airodump-ng),我們如何使用 hashcat(不通過包管理器安裝它)來使用 wordlist 來“攻擊” .ivs 擷取文件猜密碼?
將 ivs 文件轉換為 hccap:
aircrack-ng out.ivs -J out.hccap
進而:
hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt
我在帶有 Ubuntu 15 LiveCD 的 T450 上嘗試了最新的 aircrack-ng 和 hashcat。aircrack-ng 做到了 ~1700 pw/sec,hashcat 做到了 ~1600-1650 pw/sec。兩者都使用 4 個核心,“htop”顯示了它。