
客户端
为了成功抓取握手包,需要在用户正在进行拨号时进行操作。通常的方法是,在捕获数据包的同时,使用deauth攻击来断开已登录的用户连接,然后当用户重新登录时就可以捕获握手包了。但要注意不要持续进行攻击,以免影响合法用户的连接。当显示为合法
客户端的功率值变为0时,表示该
客户端已经断开连接。这个过程需要多次重复,并且需要亲自监督,而不能依赖自动化软件来完成。首先,在终端中输入命令"sudo ifconfig wlan0"以启用无线网卡。然后,使用命令"sudo
AIrmon-ng start wlan0"来启动监视模式,并使用命令"sudo
AIrodump-ng -w test mon0 -c 13"来捕获特定设备的无线数据流。同时,在执行这些操作时还可以注入攻击数据。可以使用命令"sudo
AIreplay-ng -0 10 -a "bssid" mon0"来向目标设备发送伪造的无线帧。一旦成功捕获握手包,在
AIrodump界面上的右上角将会有相应提示。此时可以关闭无线网卡,并使用本地工具
AIrcrack-ng配合字典进行WPA-PSK密码破解。然而,抓取握手包只是万里长征的第一步,真正困难的在于破解密码部分。