4. 点击启动,开始抓包;有没有握手包,完全看运气,所以尽量在上网高峰时段抓包,成功率更高;
5. 抓到握手包时,会提示是否搜索密码,选择 NO,一会用别的工具跑包;
6. 然后会提示文件保存在 /tmp 目录下,点击 OK 后,提示是否保存到硬盘分区,将类似 MAC 地址_handshake.cap.hccap 的文件保存好,我这保存为 A8_handshake.cap.hccap,一会跑包时会用到。
第三步:跑包
需要用到hashcat。
跑包是整个过程的重中之重,核心思路就是穷举密码,暴力破解。这个环节很耗时,我尝试过若干工具均不理想,速度太慢,完全不能用于实际操作。
如果要穷举所有密码,肯定不现实。想一下我们常用的密码,基本是8位纯数字,所以我们先从8位纯数字密码入手。hashcat刚好符合要求,在GPU加速的情况下,跑8位纯数字密码大约15分钟,在可接受的范围,帮助文档和官方Wiki足够详细,照着例子抄就能跑起来。
解压 hashcat-3.30.7z,将刚才保存的握手包 A8_handshake.cap.hccap 拷贝进来,以管理员身份启动 cmd,进入到 hashcat 目录; 新建批处理 Run.bat,并编辑,将下面的内容复制进去并保存:
hashcat64.exe-m 2500 -a3A8_handshake.cap.hccap ?d?d?d?d?d?d?d?dpause
大概解释一下各个参数作用:
-m 2500:破解 WPA2 密码
-a3:暴力破解
A8_handshake.cap.hccap:握手包文件
?d?d?d?d?d?d?d?d:每个 ?d 表示数字,连在一起表示8位纯数字
pause 是批处理命令,防止 hashcat 运行结束后自动退出。
其余详细的参数信息,参考 hashcat 的帮助提示,因为内容非常多,滚屏查看很不方便,所以需要将帮助信息重定向输出到文件中:
hashcat64.exe--help > help.txt
查看 help.txt 就方便多了。
运行 Run.bat,然后就是等待了,这是运行时的样子: