关于WiFi握手包解密操作

当我们用Aircrack-ng抓取到握手包时,我们会发现它们都是被加密过的,里面是清一色的802.11协议数据
在这里插入图片描述
此为在实验室里Aicrack-ng监听时抓下来的握手包
在这里插入图片描述
Wireshark 可以在预共享(或个人)模式下解 WEP 和 WPA/WPA2
Wireshark版本太老可能没有相应功能(我自己windows上的就没有)
这里用kali内的Wireshark演示
Kali内的Wireshark,在视图中勾选上无线工具栏
在这里插入图片描述接着wireshark就会多出来下图所示的工具栏,点击802.11首选项—Edit
在这里插入图片描述
点击“+“即可添加新的密钥,如下图所示
在这里插入图片描述正常情况下,我们都是使用wpa-pwd这种形式。

我的密码:我的SSID

此格式作为密钥然后点击ok即可让wireshark尝试解密数据包
在这里插入图片描述
上图第一个密钥解密的是我从wireshark官网上下过来的一个数据包,如下是解密的结果
在这里插入图片描述
可以看到有多种类型的数据,而不是单一的802.11协议数据
接下去是实验室bamboo包的解密
在这里插入图片描述
在这里插入图片描述在解密后我们就可以分析流量包中的内容了。

当你连接陌生WiFi,那么别人就可以这样分析你接入后的一些操作,这里提醒大家不要随便理解陌生免费的WiFi哦。
在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值