在 airodump-ng 窗口中确认握手包捕获
在此步骤中,你将通过检查 airodump-ng 窗口中的 WPA 握手消息来确认 deauthentication 攻击是否成功。
切换回你的第一个终端。如果攻击成功,你将在 airodump-ng 显示的右上角看到一条新消息:
WPA handshake: 02:00:00:00:01:00
此消息确认 airodump-ng 已成功拦截并记录了指定 BSSID 的四次握手。
CH 6 ][ Elapsed: 45 s ][ 2023-10-27 10:35 ][ WPA handshake: 02:00:00:00:01:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:00:00:00:01:00 -30 48 82 1 6 540 WPA2 CCMP PSK MyTestAP
BSSID STATION PWR Rate Lost Frames Probe
02:00:00:00:01:00 02:00:00:00:02:00 -36 0- 1 0 75
现在你已经捕获了握手包,可以停止捕获了。在 airodump-ng 终端中按 Ctrl+C 来停止它。
由于你在步骤 1 中使用了 -w capture 标志,airodump-ng 将捕获的流量保存到了你当前目录(~/project)的文件中。列出文件以查看结果。
ls -l
你应该会看到几个以 capture 开头的文件,包括 capture-01.cap。这个 .cap 文件包含了原始数据包,其中就包含了你刚刚捕获的 WPA 握手包。
-rw-r--r-- 1 root root 450 Oct 27 10:36 capture-01.cap
-rw-r--r-- 1 root root 892 Oct 27 10:36 capture-01.csv
-rw-r--r-- 1 root root 634 Oct 27 10:36 capture-01.kismet.csv
-rw-r--r-- 1 root root 128 Oct 27 10:36 capture-01.kismet.netxml
-rw-r--r-- 1 labex labex 121 Oct 27 10:28 hostapd.conf
-rw-r--r-- 1 labex labex 52 Oct 27 10:28 wpa_supplicant.conf
capture-01.cap 文件是关键。现在可以使用它和密码破解工具(如 aircrack-ng)来尝试发现网络的预共享密钥。