基于linux服务器的hashcat握手包破解

这篇具有很好参考价值的文章主要介绍了基于linux服务器的hashcat握手包破解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


前言:为什么要使用linux服务器?

当下对于wifi密码的破解,主流的两种手段是握手包破解和WPS破解,而WPS破解却仅限于无线路由器。如果你到了一条陌生的街道或者办公场所,大部分情况下,手机热点是会比无线路由器信号要多的。所以握手包破解还是更加普适。hashcat作为最快的密码恢复工具之一,能够支持GPU加速计算,相关的测试表明,利用GPU计算密码是同层次CPU计算速度的几百倍左右。这个速度就不用我说了。但是,作为一名贫穷的学生党,买一款好的显卡来hashcat是不现实的好吧。幸运的是,最近搞了个项目做深度学习,本人成功的接触到了云服务器这个领域,实测发现,云服务器真的是又便宜又快。我用的是AutoDL这个平台:(不是来推销的,但真的很便宜。)

https://www.autodl.com/

hashcat 22000,linux,云计算,hash
在这个大前提下,有个好基友把他的手机热点当靶机让我破解,于是兴趣就来了,咱话也不多说,直接开干。

一、握手包的抓取

关于握手包的抓取,我是在kali系统里利用aircrack进行抓取的,在这里就不做过多的阐述了,大家可以参考这位兄台的博客。

http://t.csdn.cn/imXl5

基本上按照流程来,都没啥问题。
这是我抓取到的握手包。
hashcat 22000,linux,云计算,hash

二、握手包格式转换(cap to hc22000)

现在很多关于hashcat的博客关于转换的描述都说是cap转换为hccap格式,但是这种格式其实已经不适用于现在的hashcat版本了,在hashcat6.0版本之后,-m 2500 和 -m 16800 已经被更改为 -m 22000 了,
hashcat 22000,linux,云计算,hash

所以基于这个原因,现在握手包转换之后都是hc22000格式了,格式转换可以在hashcat官网进行转换,路径如下:

https://hashcat.net/cap2hashcat/

转换结果如下
hashcat 22000,linux,云计算,hash

三、linux服务器的环境配置

在云服务器平台上,我创了一个用于hashcat计算的实例:
hashcat 22000,linux,云计算,hash
hashcat 22000,linux,云计算,hash
一张2080ti的卡,很普通的配置,但是也比我笔记本的GTX1650好很多。
可以利用 uname -a 来查看服务器的系统,其为ubuntu,在服务器上的apt版本都是比较低的了,所以想要顺利的安装hashcat,就必须要对apt和sudo的列表进行更新,否则就会报错,一般都是这种错误:

unable to lacate package
hashcat 22000,linux,云计算,hash

基本步骤如下:
第一步,apt更新

apt-get updatehashcat 22000,linux,云计算,hash

第二步,sudo版本更新

sudo apt-get upgrade
hashcat 22000,linux,云计算,hash

第三步、安装hashcat

apt install hashcat
hashcat 22000,linux,云计算,hash

配好服务器环境之后,可以调用hashcat里面的命令看看你的显卡和对应的驱动支不支持hash计算,输入命令来查看服务器配置,这里可以看到,我的显卡是2080ti的,显存是11GB,Device编号是#1,在计算的时候如果不指定,hashcat会优先选择GPU来计算。

hashcat -I
hashcat 22000,linux,云计算,hash

四、利用hashcat进行哈希破解

hashcat的使用还是比较简单的,在这里做一点简单的介绍。

-m 破解模式,握手包现在是22000,以前是2500
-a 破解方法,
-o 结果输出路径
–custom-charset1 自由组合模式,这里可以自定义4种范围
–increment-min 最少位数
–increment-max 最大位数

这里只是列出了一些常用的方法,方便我自己以后查阅,有个大佬关于hashcat的用法写的非常的全,链接如下:

https://www.sqlsec.com/2019/10/hashcat.html#!

个人认为这位大佬写的非常好,hashcat不仅仅是只用于握手包破解,在其他的密码破解方面也非常强大。

在这里我输入如下命令进行hash破解

hashcat -a 3 -m 22000 29955_1649255867.hc22000 -o result.txt --custom-charset1 chegakun0123456789 ?1?1?1?1?1?1?1?1

-a 3 代表组合破解
-m 22000 代表握手包破解模式
-o 表示结果输出路径
–custom-charset1 我这里相当于是自建了一个组合,因为我有先验知识(我的好基友告诉我他的密码是8位数字和字母组合,我猜测字母是他的姓名里边的字母)
?1?1?1?1?1?1?1?1 这个的意思就是八位数,每位数的范围是在–custom-charset1集合里面,并且根据需要,我们还可以创作更多的组合集,如–custom-charset2、3、4等等

在云服务中运行的结果如下
hashcat 22000,linux,云计算,hash
这个就是运行中的结果,在运行过程中可以向终端输入命令s 来查看实时破解状态。这个hash计算从我起草这篇博客开始运行,到现在跑了大概两个,跑了差不多55%,总密码数一共有18**8次方=110亿个,我细细想想…不对劲啊,hashcat不是号称一秒钟1.4亿个密码么?我这跑了两个小时了才试了60亿个左右。果然卖家和买家之间永远都存在一定的差距,关于速度这个问题看来还得深究一下,下次租个更好的显卡试试。

总结

感谢你能阅读完这篇博客,这是我的第一篇博客,如果你觉得这篇博客对你有帮助,可以点个赞或者转发。之所以写这篇博客,一个是为了把自己的整个学习流程给捋一捋,方便以后查阅,另一方面是为了留一个念想。

下一步想改进的空间,一个是想着如何提升hash计算的速度,另外一个是把训练日志记录到一个log中而不是在终端输出来,因为终端有个时候会刷掉。这也是我在yolov5学习中得到的经验。

破解进程已经进行了55%左右了,给服务器设一个定时关机明天等结果,今晚早点睡觉。文章来源地址https://www.toymoban.com/news/detail-785442.html

到了这里,关于基于linux服务器的hashcat握手包破解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 如何防止服务器被暴力破解

           暴力破解是一种常见的网络安全威胁,它通过尝试各种可能的密码组合来破解系统或应用程序的登录验证。由于密码的复杂性和长度限制,暴力破解成为一种相对容易实施且高效的攻击手段。下面将对暴力破解的预防和危害进行详细介绍。 一、暴力破解的预防 1.使用

    2024年01月17日
    浏览(41)
  • 基于Linux的服务器搭建

    Linux操作系统搭建服务器,Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。伴随着互联网的发展,Linux得到了来自全世界软件爱好者、组织、公司的支持。它在服务器方面保持着强劲的发展势头,在目前,由

    2024年02月04日
    浏览(54)
  • 基于ansible初始化linux服务器基础环境。

    大家好,今天我要和大家分享一个关于搭建centos环境的新方法。 以前我们经常会看到一些文章介绍如何搭建centos环境,但很多时候都会出现一些问题。不过现在有了一种新的方法,就是使用ansible脚本来实现。 虽然这种方法仅适用于centos7,但只要稍作修改就可以应用到其他的

    2023年04月27日
    浏览(45)
  • Windows Server2003服务器密码忘记情况下,密码破解方法汇总

    使用微软官方的MSDaRT,全称为Microsoft Diagnostics and Recovery Toolset,是微软的一套完整的系统诊断和修复工具。拥有恢复系统密码、修复系统文件、清除恶意软件、还原删除文件和修复硬盘分区等诸多功能,目前归属于MDOP(即微软桌面优化套件(Microsoft Desktop Optimization Pack))。是最

    2024年02月06日
    浏览(41)
  • SQL Server :已成功与服务器建立连接,但是在登录前的握手期间发生错误。

    学习sqlserver的时候,默认的身份验证是windows的身份验证。 而在进一步学习的时候希望改成sqlserver的身份验证。操作流程无非就是选中服务器——》右击属性 再按如下图选择,当然sqlserver有默认的身份验证账号,sa,操作教程也有,这里不谈。我也是按如此操作的 当然我画蛇

    2024年02月07日
    浏览(48)
  • Linux 基于 TCP 协议的简单服务器-客户端应用

    目录 一、相关函数  1、listen() 2、accept() 3、connect()  4、两种IP地址转换方式  5、TCP和UDP数据发送和接收函数对比 5、log.hpp自定义记录日志 二、udp_server.hpp单进程版本 三、tcp_server.cc 四、Telnet客户端(代替tcp_client.cc) 五、多进程实现udp_server.hpp 1、多进程版本一 2、tcp_client.

    2024年04月27日
    浏览(48)
  • 基于linux下的高并发服务器开发(第一章)- Linux系统IO函数

     (1)man 2 open 打开一个已经存在的文件 int open(const char *pathname, int flags); 参数:             pathname:要打开文件路径             - flags:对文件的操作权限设置还有其他的设置             O_RDONLY,O_WRONLY,O_RDWR 这三个设置是互斥的 返回值:             返回一个新的文件描述

    2024年02月16日
    浏览(60)
  • 如何在 Linux 服务器上配置基于 SSH 密钥的身份验证

    前些天发现了一个人工智能学习网站,通俗易懂,风趣幽默,最重要的屌图甚多,忍不住分享一下给大家。点击跳转到网站。 介绍 SSH是一种加密协议,用于管理服务器并与服务器通信。虽然登录 SSH 服务器的方式有多种,下面我们将重点关注设置 SSH 密钥。 SSH 密钥提供了一

    2024年01月23日
    浏览(58)
  • 基于linux下的高并发服务器开发(第一章)- fcntl函数

    #include unistd.h #include fcntl.h int fcntl(int fd, int cmd, ...); 参数:     fd : 表示需要操作的文件描述符     cmd: 表示对文件描述符进行如何操作          - F_DUPFD : 复制文件描述符,复制的是第一个参数fd,                               得到一个新的文件描述符(返回值)   

    2024年02月16日
    浏览(44)
  • 基于linux下的高并发服务器开发(第一章)- 目录操作函数

     (1)int mkdir(const char* pathname,mode_t mode); #include sys/stat.h #include sys/types.h int mkdir(const char *pathname, mode_t mode);     作用:创建一个目录     参数:          pathname: 创建的目录的路径         mode: 权限,八进制的数     返回值:          成功返回0, 失败返回-1  (

    2024年02月16日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包