一:使用wireshark 嗅探类工具打开之前抓的cpp中包含WPA握手的cap 文件,使用语法  eapol 进行过滤,可以看到抓取的Key数据

 

将其另存为保存到一个目录下。

 

 

二:而后就使用Cowpatty配合字典进行破解了,具体参数如下:

  cowpatty -f /root/passwd.txt -r 1.cap -s AP'sSSID -v  

 

参数解析:

-f    是字典破解模式,后面passwd.txt为字典

-r  后面是刚另存为的WPA验证的抓包

-s  后面跟的是检测到AP的ESSID

-v  详细显示过程

 

 

Cowpatty 破解WPA-PSK加密

 

相关文章:

  • 2021-12-09
  • 2021-12-06
  • 2021-08-31
  • 2022-12-23
  • 2022-12-23
  • 2022-01-16
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-12-26
  • 2021-11-17
  • 2021-10-20
相关资源
相似解决方案