捕获握手

17 Mar 2025 | 阅读 2 分钟

为了破解 WPA 密钥,我们首先要捕获握手。使用 airodump-ng,我们将捕获握手,就像我们对 WEP 加密网络所做的那样。使用以下命令来捕获我们周围的所有网络

Capturing the handshake

现在我们将针对 javaTpoint 网络运行 airodump-ng,使用 --bssid 为 74:DA:DA:DB:F7:67。我们将包括 --channel,编号为 11,然后我们添加 --write 来将我们捕获的所有数据包存储到一个名为 wpa_handshake 的文件中,然后我们包括无线网卡在监控模式下,即 wlan0。命令如下

Capturing the handshake

一旦我们启动了这个命令,我们将拥有我们的 WPA 加密网络,并且我们将拥有连接到该网络的客户端。

Capturing the handshake

我们可以通过两种方式捕获握手。首先,我们可以坐下来等待设备连接到网络。一旦设备连接,我们就可以捕获握手。其次,我们可以使用我们在上一节“预连接攻击”中了解到的解除身份验证攻击。

在解除身份验证攻击中,我们可以断开我们 Wi-Fi 范围内任何设备与网络的连接。如果我们在很短的时间内应用此攻击,我们可以将设备与网络断开一秒钟,该设备将尝试自动连接到网络,甚至使用该设备的人也不会注意到设备已断开或重新连接。然后我们将能够捕获握手数据包。每次设备连接到目标网络时,都会发送握手。

现在使用 aireplay-ng,我们将运行一个基本的身份验证攻击。我们使用 aireplay-ng --deauth,攻击的名称,以及 4 个身份验证数据包到 AP,并断开设备与其的连接。然后我们将输入 -a,以指定目标 AP 的 MAC 地址,并使用 -c,以指定我们要断开连接的客户端 MAC 地址。然后我们将输入 WIFI 网卡的名称,即 wlan0。命令如下

Capturing the handshake

在下面的截图中,我们可以看到我们捕获了 WPA 握手,并且我们的目标设备甚至没有改变,也没有断开连接

Capturing the handshake

我们断开连接的时间非常短,这就是为什么我们没有收到任何关于断开连接的消息,这就是为什么即使使用该设备的人也没有注意到,并且我们能够捕获握手。为了确定 WPA 密钥,我们可以使用单词列表并将其与握手进行比较。

下一主题创建单词列表