큰 단어 목록과 WPA out.ivs 캡처(airodump-ng가 포함된 --ivs)가 있는 CentOS 7 데스크탑이 있는 경우 패키지 관리자를 통해 설치하지 않고 hashcat을 사용하여 "단어 목록을 사용하여 공격"하려면 어떻게 해야 합니까? .ivs는 파일을 캡처하여 비밀번호를 추측합니까?
답변1
ivs 파일을 hccap로 변환:
aircrack-ng out.ivs -J out.hccap
그런 다음:
hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt
Ubuntu 15 LiveCD가 설치된 T450에서 최신 aircrack-ng 및 hashcat을 시도했습니다. aircrack-ng의 속도는 약 1700pw/초이고, hashcat의 속도는 약 1600-1650pw/초입니다. "htop"은 둘 다 4개의 코어를 사용함을 나타냅니다.