要破解WPA密钥, 首先我们将捕获握手。使用airodump-ng, 我们将以与WEP加密网络相同的方式捕获握手。使用以下命令捕获我们周围的所有网络:
文章图片
现在, 我们将以– bssid作为74:DA:DA:DB:F7:67在srcmini网络上运行airodump-ng。我们将包含– channel(数字11), 然后添加– write将捕获的所有数据包存储到wpa_handshake文件中, 然后将无线卡包含在监视模式下wlan0。命令如下:
文章图片
【捕捉握手】一旦启动此命令, 我们将拥有我们的WPA加密网络, 并且将有客户端连接到该网络。
文章图片
我们可以通过两种方式捕获握手。首先, 我们可以坐下来等待设备连接到网络。连接设备后, 我们就可以捕获握手。其次, 我们可以使用在上一节中的“预连接攻击”部分中了解到的取消身份验证攻击。
在取消身份验证攻击中, 我们可以断开Wi-Fi范围内的任何设备与网络的连接。如果我们在很短的时间内应用此攻击, 我们可以将设备与网络断开一秒钟, 该设备将尝试自动连接到网络, 甚至使用该设备的人也不会注意到该设备已断开连接或重新连接。然后, 我们将能够捕获握手数据包。每次设备连接到目标网络时都会发送握手。
现在使用aireplay-ng, 我们将运行基本的身份验证攻击。我们使用aireplay-ng – deauth, 攻击名称和4个向AP的身份验证数据包, 然后断开设备与AP的连接。然后, 我们将输入-a来指定目标AP的MAC地址, 并输入-c来指定要断开连接的客户端MAC地址。然后, 我们将输入WIFI卡的名称, 即wlan0。命令如下:
文章图片
在以下屏幕截图中, 我们可以看到我们捕获了WPA握手, 并且目标设备甚至都没有变化, 也没有断开连接:
文章图片
我们在很短的时间内就断开了连接, 这就是为什么我们没有收到任何有关断开连接的消息的原因, 这就是为什么即使使用该设备的人也没有注意到这一点, 并且我们能够捕获到握手的原因。要确定WPA密钥, 我们可以使用单词表, 并针对握手运行它。
推荐阅读
- 客户端攻击
- 绕过HTTPS
- 使用MITMf进行ARP欺骗
- 使用arpspoof进行ARP欺骗
- ARP请求重播攻击
- 关于airodump-ng
- 如何为道德黑客建立个人实验室()
- 我应该如何自己开始学习道德黑客()
- 道德黑客简要概论