Решил перестать делать вид, что классический брутфорс — это признак опыта, и нормально поработать с Hashcat.

Контент экспериментальный. Всё происходящее — исключительно ради экспериментов и этичного хакинга. Автор ответственности за попытки повторить это «на авось» и сломать себе жизнь не несёт. Голова у вас своя, пользуйтесь.

Решил проверить Hashcat не в теории и не в фантазиях, а в реальных условиях.
Без «я ща за минуту», без магии, без рассказов из интернета.

Только мой роутер.
Только мой пароль.
И довольно отрезвляющий результат.

Что подготовил заранее

Чтобы потом не удивляться, почему «ничего не работает», заранее было установлено:

  • aircrack-ng — мониторинг, deauth, захват хэндшейка

  • hcxtools — конвертация .cap в формат для Hashcat

  • hashcat v7.1.2

  • Словарь wordlist.txt (~2 млн паролей)

  • Wi‑Fi адаптер с monitor mode

Без этого этапа дальше можно не читать. Hashcat уважает подготовленных.

Готовим адаптер

Проверка:

iwconfig

Монитор:

airmon-ng start wlan0

Получили wlan0mon.
Если нет — проблема не в вас, а в железе.

Ловим сеть

airodump-ng wlan0mon

Находим:

  • BSSID

  • Channel

  • SSID

Фиксируем всё. Да, как взрослые.

Захват хэндшейка

Запуск с каналом:

airodump-ng -c <channel> --bssid <BSSID> -w capture wlan0mon
Поиск и выбор цели
Поиск и выбор цели

Если клиент уже подключён — ждём.
Если нет — deauth:

aireplay-ng -0 5 -a <BSSID> wlan0mon

В airodump должно появиться:

WPA handshake: <BSSID>

Это момент, ради которого всё и затевалось.

Процесс рукопожатии
Процесс рукопожатии

Тип защиты: WPA2‑PSK

  • SSID: ZTE_2.4G_XHDg7C

  • Канал: 6

  • Клиенты: подключены (важно)

Клиенты были активны, хэндшейк поймался без танцев с бубном. Уже хорошо.

Захват хэндшейка

Сеть была обнаружена через airodump-ng, затем зафиксирован хэндшейк.

В выводе чётко появилось:

WPA handshake: 44:FB:5A:89:E6:16

Момент истины.
Если его нет — дальше можно не геройствовать.

Подготовка для Hashcat

.cap файл был корректно сконвертирован:

hcxpcapngtool capture.cap -o wifi.hc22000

Проверка показала, что файл читается, формат валиден.
Значит, можно переходить к самому интересному.

Capture.cap файлы находятся там, где вы открыли терминал, так что советую использовать отдельную папку для хранение таких файлов, чтоб не смешивать их.

Запуск атаки

Команда выглядела максимально приземлённо:

hashcat -m 22000 wifi.hc22000 wordlist.txt

Без масок.
Без «а вдруг».
Просто словарь и реальность.

Что показал Hashcat

Успешное раскрытие пароля
Успешное раскрытие пароля

Окружение:

  • Устройство: CPU (____)

  • Скорость: ~19 476 H/s

  • Температура: ~72°C

  • Загрузка: скромная, без истерик

Hashcat честно сообщил:

  • 1 хэш

  • 1 соль

  • длина пароля: от 8 до 63 символов

Никаких сюрпризов. Всё прозрачно.

Результат

Status...........: Cracked
Recovered........: 1/1 (100%)

Пароль был найден через словарь.
Не мгновенно, но достаточно быстро, чтобы сделать выводы.

Это не победа Hashcat.
Это проигрыш пароля.


Наблюдения по итогу

  • Брутфорс сам по себе — не стратегия, а надежда

  • Hashcat не ломает «всё подряд», он работает с тем, что вы ему дали

  • Слабый пароль ломается без драмы

  • Сильный пароль выживет, и это нормально

Самое важное:
Hashcat не обманывает.
Если что-то не ломается — значит, так и должно быть.


Вывод

Этот эксперимент не про «взлом».
Он про понимание реальных возможностей инструментов.

Hashcat — мощный.
Но он не заменяет:

  • плохие решения

  • слабые пароли

  • завышенные ожидания

Если пароль пал — причина не в Hashcat. Причина сидела в настройках роутера.