网络安全 频道

GPU运算之高速破解WPA-PSK加密实战

  步骤2:设置字典位置。在Options下拉菜单中点选“Dictionary Mutation Options”,可看到如下图内容。这里设定自己放置的字典,我这里就是一个生日类字典。

  步骤3:导入事先捕获的WPA-PSK握手验证数据包。若成功捕获到完整的握手,就可以直接导入,若该数据包中包含的握手有很多,则EWSA会从中挑出完整的握手报文导入。如下图所示。若是使用airodump-ng捕获的cap数据包文件,可选择“Import Tcpdump log”来导入。

  关于如何获取该数据包,这里我就不用多说了,多发几次Deauth攻击包总会有收获的,不熟悉的朋友请查看AnyWlan论坛里的相关置顶帖中关于WPA-PSK加密攻击的具体操作。

0
相关文章