Решил перестать делать вид, что классический брутфорс — это признак опыта, и нормально поработать с Hashcat.
Контент экспериментальный. Всё происходящее — исключительно ради экспериментов и этичного хакинга. Автор ответственности за попытки повторить это «на авось» и сломать себе жизнь не несёт. Голова у вас своя, пользуйтесь.
Решил проверить Hashcat не в теории и не в фантазиях, а в реальных условиях.
Без «я ща за минуту», без магии, без рассказов из интернета.
Только мой роутер.
Только мой пароль.
И довольно отрезвляющий результат.
Что подготовил заранее
Чтобы потом не удивляться, почему «ничего не работает», заранее было установлено:
aircrack-ng — мониторинг, deauth, захват хэндшейка
hcxtools — конвертация
.capв формат для Hashcathashcat v7.1.2
Словарь
wordlist.txt(~2 млн паролей)Wi‑Fi адаптер с monitor mode
Без этого этапа дальше можно не читать. Hashcat уважает подготовленных.
Готовим адаптер
Проверка:
iwconfigМонитор:
airmon-ng start wlan0Получили wlan0mon.
Если нет — проблема не в вас, а в железе.
Ловим сеть
airodump-ng wlan0monНаходим:
BSSID
Channel
SSID
Фиксируем всё. Да, как взрослые.
Захват хэндшейка
Запуск с каналом:
airodump-ng -c <channel> --bssid <BSSID> -w capture wlan0mon
Если клиент уже подключён — ждём.
Если нет — deauth:
aireplay-ng -0 5 -a <BSSID> wlan0monВ airodump должно появиться:
WPA handshake: <BSSID>
Это момент, ради которого всё и затевалось.

Тип защиты: WPA2‑PSK
SSID:
ZTE_2.4G_XHDg7CКанал: 6
Клиенты: подключены (важно)
Клиенты были активны, хэндшейк поймался без танцев с бубном. Уже хорошо.
Захват хэндшейка
Сеть была обнаружена через airodump-ng, затем зафиксирован хэндшейк.
В выводе чётко появилось:
WPA handshake: 44:FB:5A:89:E6:16Момент истины.
Если его нет — дальше можно не геройствовать.
Подготовка для Hashcat
.cap файл был корректно сконвертирован:
hcxpcapngtool capture.cap -o wifi.hc22000Проверка показала, что файл читается, формат валиден.
Значит, можно переходить к самому интересному.
Capture.cap файлы находятся там, где вы открыли терминал, так что советую использовать отдельную папку для хранение таких файлов, чтоб не смешивать их.
Запуск атаки
Команда выглядела максимально приземлённо:
hashcat -m 22000 wifi.hc22000 wordlist.txtБез масок.
Без «а вдруг».
Просто словарь и реальность.
Что показал Hashcat

Окружение:
Устройство: CPU (____)
Скорость: ~19 476 H/s
Температура: ~72°C
Загрузка: скромная, без истерик
Hashcat честно сообщил:
1 хэш
1 соль
длина пароля: от 8 до 63 символов
Никаких сюрпризов. Всё прозрачно.
Результат
Status...........: Cracked
Recovered........: 1/1 (100%)Пароль был найден через словарь.
Не мгновенно, но достаточно быстро, чтобы сделать выводы.
Это не победа Hashcat.
Это проигрыш пароля.
Наблюдения по итогу
Брутфорс сам по себе — не стратегия, а надежда
Hashcat не ломает «всё подряд», он работает с тем, что вы ему дали
Слабый пароль ломается без драмы
Сильный пароль выживет, и это нормально
Самое важное:
Hashcat не обманывает.
Если что-то не ломается — значит, так и должно быть.
Вывод
Этот эксперимент не про «взлом».
Он про понимание реальных возможностей инструментов.
Hashcat — мощный.
Но он не заменяет:
плохие решения
слабые пароли
завышенные ожидания
Если пароль пал — причина не в Hashcat. Причина сидела в настройках роутера.