握手理论2024年8月28日 | 1分钟阅读 在WPA中,每个数据包都使用一个唯一的临时密钥进行加密。它不像WEP,其中IVs是重复的,并且我们收集了大量具有相同IVs的数据包。在每个WPA数据包中,都有一个唯一的临时IV,即使我们收集了100万个数据包,这些数据包对我们也没有用。这些数据包不包含任何可以帮助我们确定实际WPA密钥的信息。 仅包含有用信息并帮助我们确定密钥的唯一数据包是**握手数据包**。这四个数据包,这些数据包将在新设备连接到目标网络时发送。例如,假设我们在家里,我们的设备使用密码连接到网络,并且在AP和设备之间发生一个名为四次握手的过程。在此过程中,四个称为握手数据包的数据包在两个设备之间传输,以验证设备连接。我们可以使用aircrack-ng使用一个字表,并通过使用握手来测试字表中的每个密码。要破解WPA加密网络,我们需要两件事:我们需要捕获握手,并且我们需要一个包含密码的字表。 下一个主题捕获握手 |
我们请求您订阅我们的新闻通讯以获取最新更新。