破解密码列表17 Mar 2025 | 阅读 2 分钟 要破解 WPA 或 WPA2,我们需要首先从目标 AP 捕获握手,其次需要一个包含我们要尝试的密码数量的密码列表。 现在我们已经捕获了握手,并且我们有一个准备使用的密码列表。 现在我们可以使用 aircrack-ng 来破解目标 AP 的密钥。 aircrack-ng 将遍历密码列表文件,将每个密码与目标 AP 的名称结合起来,并创建一个 Pairwise Master Key(PMK) 。 这个 PMK 是使用名为 PBKDF2 的算法创建的。 它不像只是组合密码和 BSSID。 它以某种方式加密,并将 PMK 与握手进行比较。 如果 PMK 有效,则使用的密码是目标 AP 的密码。 如果 PMK 无效,则 aircrack-ng 尝试下一个密码。 我们将使用 aircrack-ng、包含握手的文件名 wep_handshake-01.cap、-w 和密码列表的名称 text.txt。 命令如下 ![]() 现在点击 回车, aircrack-ng 将遍历密码列表。 它将尝试所有密码,并将每个密码与目标 AP 的名称结合起来创建一个 PMK,然后将 PMK 与握手进行比较。 如果 PMK 有效,则用于创建 PMK 的密码是目标 AP 的密码。 如果 PMK 无效,则它只会尝试下一个密码。 在下面的截图中,我们可以看到密钥被找到了 ![]() 下一主题保护网络免受攻击 |
我们请求您订阅我们的新闻通讯以获取最新更新。