CentOS 7에서 hashcat을 사용하여 단어 목록을 통해 WPA를 크랙하는 방법은 무엇입니까?

CentOS 7에서 hashcat을 사용하여 단어 목록을 통해 WPA를 크랙하는 방법은 무엇입니까?

큰 단어 목록과 WPA out.ivs 캡처(airodump-ng가 포함된 --ivs)가 있는 CentOS 7 데스크탑이 있는 경우 패키지 관리자를 통해 설치하지 않고 hashcat을 사용하여 "단어 목록을 사용하여 공격"하려면 어떻게 해야 합니까? .ivs는 파일을 캡처하여 비밀번호를 추측합니까?

답변1

ivs 파일을 hccap로 변환:

aircrack-ng out.ivs -J out.hccap

그런 다음:

hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt

Ubuntu 15 LiveCD가 설치된 T450에서 최신 aircrack-ng 및 hashcat을 시도했습니다. aircrack-ng의 속도는 약 1700pw/초이고, hashcat의 속도는 약 1600-1650pw/초입니다. "htop"은 둘 다 4개의 코어를 사용함을 나타냅니다.

관련 정보