感谢6、8、9楼的兄弟们指正,刚刚做了个测试确实最后算出来的密码是错误的,实际上是自己输入的那个(如我在步骤5中输入的12345678),这个贴子就不删了,希望能给兄弟们提个醒,抓到WPA加密的握手包未必就是合法的!
把我住所附近的无线wep密码破得差不多后,想尝试破wpa密码破解,无奈守株待兔了几天DATA还是0,后来给我发现了下面的方法,1分钟内就可以得到握手包
一、操作环境:
1、操作系统ubuntu
2、aircrack-ng工具包
3、TP-LINK WN322G网卡(ZD1211芯片)这个芯片的wep密码破解方法请这个贴子
http://forum.anywlan.com/viewthread.php?tid=12521
二、步骤如下: 1、确保开机后无线网卡没有自动连接AP 网络连接图标->鼠标右键->编辑连接->
->
把无线里面的自动连接AP全部删除
2、终端输入 sudo airomon-ng stat wlan0 启动监控模式
3、终端输入 sudo airodump -w wpa mon0 ( 此时监控端口为 mon0 ,DATA保存到以wpa命名的文件中)
这时大家看到我要抓包的AP DATA为0 4、网络连接图标->点鼠标左键->鼠标移到要抓取握手包的AP上面点左键->
5、这时AP要你填入密码,随便填几个数字进去(如:1234578),然后点连接
6、这时可以看到网络连接正在尝试连接AP,回头看下步骤3的终端,DATA变为4个了
7、再开一个终端,输入 sudo aircrack-ng wpa*.cap 看看是不是里面有一个握手包了
呵呵兄弟们注意到没,前后时间为48秒!
注: 这个方法只能在刚开机进入系统时用,而且每次只能使用一次,如果要得到别的WPA加密的AP的握手包只能重复步骤1,然后重启ubuntu,具体原因不明。 工作原理跟你有两台电脑一样,其中一台进行抓包,而另一台与AP进行尝试连接,从产生握手包让第一台抓到 此方法估计对所有在无线网卡打开监控模式后,监控端口与原先的端口不一样的网卡都有效 (我的无线网卡端口是wlan0,监控端口为mon0)
[ 本帖最后由 princerib 于 2008-9-20 10:38 编辑 ] |