捕捉握手

要破解WPA密钥, 首先我们将捕获握手。使用airodump-ng, 我们将以与WEP加密网络相同的方式捕获握手。使用以下命令捕获我们周围的所有网络:

捕捉握手

文章图片
现在, 我们将以– bssid作为74:DA:DA:DB:F7:67在srcmini网络上运行airodump-ng。我们将包含– channel(数字11), 然后添加– write将捕获的所有数据包存储到wpa_handshake文件中, 然后将无线卡包含在监视模式下wlan0。命令如下:
捕捉握手

文章图片
【捕捉握手】一旦启动此命令, 我们将拥有我们的WPA加密网络, 并且将有客户端连接到该网络。
捕捉握手

文章图片
我们可以通过两种方式捕获握手。首先, 我们可以坐下来等待设备连接到网络。连接设备后, 我们就可以捕获握手。其次, 我们可以使用在上一节中的“预连接攻击”部分中了解到的取消身份验证攻击。
在取消身份验证攻击中, 我们可以断开Wi-Fi范围内的任何设备与网络的连接。如果我们在很短的时间内应用此攻击, 我们可以将设备与网络断开一秒钟, 该设备将尝试自动连接到网络, 甚至使用该设备的人也不会注意到该设备已断开连接或重新连接。然后, 我们将能够捕获握手数据包。每次设备连接到目标网络时都会发送握手。
现在使用aireplay-ng, 我们将运行基本的身份验证攻击。我们使用aireplay-ng – deauth, 攻击名称和4个向AP的身份验证数据包, 然后断开设备与AP的连接。然后, 我们将输入-a来指定目标AP的MAC地址, 并输入-c来指定要断开连接的客户端MAC地址。然后, 我们将输入WIFI卡的名称, 即wlan0。命令如下:
捕捉握手

文章图片
在以下屏幕截图中, 我们可以看到我们捕获了WPA握手, 并且目标设备甚至都没有变化, 也没有断开连接:
捕捉握手

文章图片
我们在很短的时间内就断开了连接, 这就是为什么我们没有收到任何有关断开连接的消息的原因, 这就是为什么即使使用该设备的人也没有注意到这一点, 并且我们能够捕获到握手的原因。要确定WPA密钥, 我们可以使用单词表, 并针对握手运行它。

    推荐阅读