정리된 .cap 파일을 Hashcat 22000 형식으로 변환하기
이 단계에서는 정리된 .cap 파일을 Hashcat 이 크래킹에 사용할 수 있는 형식으로 변환합니다.
Hashcat 은 .cap 파일을 직접 사용할 수 없습니다. 핸드셰이크 데이터를 추출하여 특정 방식으로 형식화해야 합니다. WPA/WPA2의 경우 이는 Hashcat 모드 22000입니다. hcxtools 제품군의 도구인 hcxpcapngtool을 사용하여 이 변환을 수행합니다.
명령 구문은 다음과 같습니다.
hcxpcapngtool -o <output_hash_file> <input_cleaned.cap>
wpa_cleaned.cap 파일을 Hashcat 호환 파일인 wpa.hc22000으로 변환해 보겠습니다.
hcxpcapngtool -o wpa.hc22000 wpa_cleaned.cap
도구가 변환 요약을 출력합니다.
reading from wpa_cleaned.cap
summary:
file name....................: wpa_cleaned.cap
file type....................: pcap
file hardware information....: 802.11
file network type............: DLT_IEEE802_11 (105)
packets inside...............: 4
skipped packets..............: 0
packets with FCS.............: 0
beacons (with ESSID inside)..: 0
probe requests...............: 0
probe responses..............: 0
association requests.........: 0
association responses........: 0
reassociation requests.......: 0
reassociation responses......: 0
authentications (OPEN SYSTEM): 2
authentications (BROADCOM)...: 0
EAPOL packets................: 2
EAPOL PMKIDs.................: 0
EAPOL M1s....................: 1
EAPOL M2s....................: 1
EAPOL M3s....................: 0
EAPOL M4s....................: 0
best handshakes..............: 1 (ap-less: 0)
1 handshake(s) written to wpa.hc22000
새 파일 wpa.hc22000이 생성되었습니다. cat 명령으로 내용을 보겠습니다.
cat wpa.hc22000
출력은 단일한 긴 텍스트 줄입니다. 이것이 Hashcat 이 이해할 수 있는 해시입니다.
WPA*02*...long string of characters...
이 파일은 이제 비밀번호 크래킹 시도에 Hashcat 과 함께 사용할 준비가 되었습니다.