运行攻击并分析 'KEY FOUND' 输出
在此步骤中,你将使用正确的单词列表运行完整的字典攻击并分析输出以找到密钥。既然你已经知道如何指定捕获文件和单词列表,你就可以发起攻击了。
执行 aircrack-ng 命令,将 wpa_handshake.cap 作为捕获文件,将 rockyou.txt 作为单词列表。
aircrack-ng wpa_handshake.cap -w rockyou.txt
aircrack-ng 现在将开始运行。它将测试 rockyou.txt 中的每个密码与握手进行匹配。由于我们的单词列表很小并且包含正确的密码,因此过程将非常快速。
Opening wpa_handshake.cap
Read 13 packets.
## BSSID ESSID Encryption
1 00:14:6C:7E:40:80 teddy WPA (1 handshake)
Choosing first network as target.
Opening wpa_handshake.cap
[00:00:00] 3 keys tested (23.08 k/s)
KEY FOUND! [ biscotte ]
Master Key : ED A5 79 22 E5 5F 56 64 74 CB 89 98 44 6A 18 25
E0 E3 44 86 8A F3 89 84 55 4A D3 94 03 19 28 79
Transient Key : 6A 84 A9 58 52 2E 61 30 62 50 2B 88 46 1B 2A 8A
...
EAPOL HMAC : 4E 1A E7 74 52 86 C5 29 A3 43 54 B2 1B 2D 34 18
输出中最重要的一行是 KEY FOUND! [ biscotte ]。这表明攻击已成功。aircrack-ng 测试了单词列表中的密码,并发现 biscotte 是 "teddy" 网络的正确密码。