第十一步,对抓到的数据包进行解密运算
方法1,直接解密
crunch 4 4 0123456789 | aircrack-ng -a2 -b [目标网络的BSSID] -w - [捕获的数据包文件]
参数讲解:
命令1:crunch 4 4 0123456789
这个命令调用 crunch 来生成一个密码列表。
第一个 4 指定最小密码长度,第二个 4 指定最大密码长度。因为这两个值都是4,
所以生成的密码都将是4个字符长。0123456789 指定了密码可能包含的字符集,这里是所有的数字。
命令2:aircrack-ng -a2 -b [目标网络的BSSID] -w - [捕获的数据包文件]
注意这里的[捕获的数据包文件]表示第十步中运行后产生的抓包文件所在路径,具体的样式
可以参看下图所示
抓包文件样式:
方法2,字典解密法
首先,我们需要准备一个字典文件,您可以轻松地在GitHub上找到并下载所需的字典文件。这个字典文件我已经给大家准备好了,你只需关注微信公众号“无线理论”,并回复关键词“wifi”即可获取。
接着将字典文件拖到kali虚拟机桌面,
然后在终端输入以下命令,
aircrack-ng -w /home/hongke/桌面/password.txt -b 60:32:B1:56:3F:B2 /home/hongke/桌面/handshake-0*.cap
命令参数讲解:
1、/home/hongke/桌面/password.txt #表示刚刚拖放到到桌面的字典文件
2、60:32:B1:56:3F:B2 #将这个Mac地址替换为你家的wifim的Mac地址
3、/home/hongke/桌面/handshake-0*.cap #表示第十步中获取到的抓包文件
关于这个字典文件的说明如下:首先,如果此字典文件中包含您家Wi-Fi的密码,那么使用此字典文件应该能够成功解密。否则,您可能需要尝试其他字典文件。这里我也准备好了几个加强版的字典文件供你选择使用。