CentOS 7でhashcatを使用して単語リストを介してWPAをクラックする方法は?

CentOS 7でhashcatを使用して単語リストを介してWPAをクラックする方法は?

大きな単語リストとWPA out.ivsキャプチャ(airodump-ngを含む--ivs)を持つCentOS 7デスクトップがある場合は、パッケージマネージャを介してインストールせずにhashcatを使用して「単語リストを使用して攻撃する」にはどうすればよいですか?しますか? .ivsはファイルをキャプチャしてパスワードを推測しますか?

答え1

ivsファイルをhccapに変換する:

aircrack-ng out.ivs -J out.hccap

それから:

hashcat --words-skip=0 --hash-type=2500 --outfile=cracked.txt --threads=4 out.hccap WORDLIST.txt

Ubuntu 15 LiveCDがインストールされたT450で、最新のaircrack-ngとhashcatを試しました。 aircrack-ngの速度は約1700pw/秒で、hashcatの速度は約1600-1650pw/秒です。 「htop」は両方とも4つのコアを使用することを示します。

関連情報