握手包破解字典EWSA是一個非常不錯的網(wǎng)絡(luò)網(wǎng)絡(luò)破解工具,可以直接破解握手包,速度非?欤∈菬o線路由破解的一個必備工具,,通過顯卡GPU(需要獨立顯卡才可以)加速功能,能夠快速跑出無線路由的密碼。
指的是采用WPA加密方式的無線AP與無線客戶端進行連接前的認(rèn)證信息包。
抓包最好使用linux系統(tǒng)這樣破解方便得多,集成了很多工具包,比較出名的應(yīng)該是集成在linux上的“奶瓶”了,可以破解wap、wap2加密的無線路由。不過,處于安全考慮慎用! 用BT3的SPOONWPA,可以抓到。
1、當(dāng)一個無線客戶端與一個無線AP連接時,先發(fā)出連接認(rèn)證請求(握手申請:你好。
2、無線AP收到請求以后,將一段隨機信息發(fā)送給無線客戶端(你是?)
3、無線客戶端將接收到的這段隨機信息進行加密之后再發(fā)送給無線AP (這是我的名片)
4、無線AP檢查加密的結(jié)果是否正確,如果正確則同意連接 (哦~ 原來是自己人呀。
通常我們說的抓“握手包”,是指在無線AP與它的一個合法客戶端在進行認(rèn)證時,捕獲“信息原文”和加密后的“密文”。
握手包的抓取需要在用戶正在撥號時才行。
一般的方法是,在抓包的同時,用deauth攻擊,讓已經(jīng)登錄的用戶斷線,然后用戶再次登錄時就可以抓握手包了。
不要一直攻擊,否則合法用戶連不上。當(dāng)pwr顯示的合法客戶端的數(shù)值變?yōu)?時,表示他已經(jīng)掉線了。
這個過程需要多進行幾次,得親自盯著,靠全自動軟件是不行的。
sudo ifconfig wlan0
sudo airmon-ng start wlan0
sudo airodump-ng -w test mon0 -c 13
在抓包的同時進行注入攻擊
sudo aireplay-ng -0 10 -a "bssid" mon0
抓到握手包后,在airodump顯示屏幕的右上角回有顯示的,然后可以關(guān)閉無線網(wǎng)卡了,在本地用aircrack-ng,掛上字典,進行wpa-psk的破解。
切換到中文版的方法如下:
點擊菜單“OPTION”---->LANGUAGE--->簡體中文版