1、1 分钟内抓到 WPA 握手包的方法感谢 6、8 、9 楼的兄弟们指正,刚刚做了个测试确实最后算出来的密码是错误的,实际上是 自己输入的那个(如我在步骤 5 中输入的 12345678) ,这个贴子就不删了,希望能给兄弟们 提个醒,抓到 WPA 加密的握手包未必就是合法的! 把我住所附近的无线 wep 密码破得差不多后,想尝试破 wpa 密码破解,无奈守株待兔了几天 DATA 还是 0,后来给我发现了下面的方法,1 分钟内就可以得到握手包 一、操作环境: 1、操作系统 ubuntu 2、 aircrack-ng 工具包 3、 TP-LINK WN322G 网卡(ZD1211 芯片)这个芯片的
2、wep 二、步骤如下: 1、确保开机后无线网卡没有自动连接 AP 网络连接图标-鼠标右键-编辑 连接- - 把无线里面的自动连接 AP 全部删除 2、终端输入 sudo airomon-ng stat wlan0 启动监控模式 3、终端输入 sudo airodump -w wpa mon0 ( 此时监控端口为 mon0 ,DATA 保存到以 wpa 命 名的文件中) 这时大家看到我要抓包的 AP DATA 为 0 4、网络连接图标-点鼠标左键 -鼠标移到要抓取握 手包的 AP 上面点左键- 5、这时 AP 要你填入密码,随便填几个数字进去(如:1234578) ,然后点连接 6、这时可以看到
3、网络连接正在尝试连接 AP,回头看下步骤 3 的终端,DATA 变为 4 个了 7、再开一个终端,输入 sudo aircrack-ng wpa*.cap 看看是不是里面有一个握手包了 呵呵兄弟们注意到没,前后时间为 48 秒! 注: 这个方法只能在刚开机进入系统时用,而且每次只能使用一次,如果要得到别的 WPA 加密的 AP 的握手包只能重复步骤 1,然后重启 ubuntu,具体原因不明。 工作原理跟你有两 台电脑一样,其中一台进行抓包,而另一台与 AP 进行尝试连接,从产生握手包让第一台抓到 此方法估计对所有在无线网卡打开监控模式后,监控端口与原先的端口不一样的网卡都有效 (我的无线网卡端口是 wlan0,监控端口为 mon0)