如果我们有一个 CentOS 7 桌面和一个大的单词列表和一个 WPA out.ivs 捕获(--ivs with airodump-ng),我们如何使用 hashcat(不通过包管理器安装它)来使用单词列表来“攻击” .ivs 捕获文件来猜测密码?
答案1
将 ivs 文件转换为 hccap:
aircrack-ng out.ivs -J out.hccap
进而:
hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt
我在带有 Ubuntu 15 LiveCD 的 T450 上尝试了最新的 aircrack-ng 和 hashcat。 aircrack-ng 的速度约为 1700 pw/秒,hashcat 的速度约为 1600-1650 pw/秒。 “htop”显示,两者都使用 4 个核心。