指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证
信息包。
握手包的抓取
1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自网络解释
抓取方法
握手包的抓取需要在用户正在拨号时才行。
一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。
不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。
这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。
sudo ifconfig wlan0
sudo airmon-ng start wlan0
sudo airodump-ng -w test mon0 -c 13
在抓包的同时进行注入攻击
抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用
aircrack-ng,挂上字典,进行wpa-psk的破解。