Self-Improvement
윈도우 hashcat WPA/WPA2 크랙 본문
hashcat.net/wiki/doku.php?id=upgrading_amd_drivers_how_to_original
upgrading_amd_drivers_how_to_original [hashcat wiki]
HOWTO: Upgrading AMD Drivers on Windows Intro Windows Operating System This page is a simple guide for removing and installing AMD drivers in order to run oclhashcat successfully on a Windows PC. As always, with any changes to your computer, you are respon
hashcat.net
*hashcat
크랙 툴 중에서 가장 빠르고 다양한 해시를 지원한다.
https://hashcat.net/hashcat/ binaries로 사용할려는 버전을 다운받는다.
다운받은 후 압축을 풀면 많은 파일들이 생기게 될 것이다.
이때 윈도우라면 hashcat64.exe 또는 hashcat32.exe로 수행을 하면 된다.
cmd 창을 열어 hashcat64.exe 파일이 있는 디렉토리로 이동하고 아래의 명령어를 실행 해준다.
이때 각 옵션을 설명하겠다
-m 2500 : WPA/WPA2 해시
-a 3 : 무작위 대입 방법
11688~~~.hccapx : 4way hand shake가 포함되어있는 cap파일을 변환한 파일이다. https://hashcat.net/cap2hccapx/에서 가능하다.
※특정 버전이상부터는 hccapx 확장명만 가능.
?d?d?d?d?d?d?d?d : 8자리의 숫자로 되어 있다는 뜻
--force : 오류를 무시하고 수행
12345678의 비밀번호인 경우 단 3초? 걸렸던 것 같다.
'무선' 카테고리의 다른 글
wireshark 로 무선 패킷 복호화(eapol) 및 Krack 취약점 (0) | 2019.01.28 |
---|---|
블루투스 sniffing (ubertooth one) (0) | 2019.01.03 |
eap 인증방식 (패킷파일 포함, eap 종류의 취약 여부, peap vs ttls) (0) | 2018.11.14 |
WEP 상세(ft : TKIP, CCMP) (0) | 2018.10.20 |
블루투스 사용하기 (gatttool, hcitool) (0) | 2018.10.20 |