crack will password
ステップ4:Deauth攻撃加速解読プロセスを行う.
WEPを解読する際とは異なり、ここでは解読に必要なWPA-PSK握手検証の完全なパケット全体を得るために、無線ハッカーたちは「Deauth」というパケットを送信して無線ルータに接続された合法的な無線クライアントを強制的に切断し、このときクライアントは自動的に無線ルータに再接続し、ハッカーたちもWPA-PSKの握手検証を含む完全なパケットを捕獲する機会があった.ここで具体的に入力するコマンドは次のとおりです.
aireplay-ng-01–a APのmac-cクライアントのmac wlan 0
パラメータの説明:
-0はdeauth攻撃モードを採用し、後に攻撃回数をフォローし、ここで私は1に設定し、実際の状況に応じて10に設定することができます.
-aの後にAPのMACアドレス;
-cクライアントとのMACアドレス;
車に戻ると、下図26に示すdeauthメッセージが送信される表示が表示されます.
最後の解読
WEPを解読する際とは異なり、ここでは解読に必要なWPA-PSK握手検証の完全なパケット全体を得るために、無線ハッカーたちは「Deauth」というパケットを送信して無線ルータに接続された合法的な無線クライアントを強制的に切断し、このときクライアントは自動的に無線ルータに再接続し、ハッカーたちもWPA-PSKの握手検証を含む完全なパケットを捕獲する機会があった.ここで具体的に入力するコマンドは次のとおりです.
aireplay-ng-01–a APのmac-cクライアントのmac wlan 0
パラメータの説明:
-0はdeauth攻撃モードを採用し、後に攻撃回数をフォローし、ここで私は1に設定し、実際の状況に応じて10に設定することができます.
-aの後にAPのMACアドレス;
-cクライアントとのMACアドレス;
車に戻ると、下図26に示すdeauthメッセージが送信される表示が表示されます.
最後の解読
aircrack-ng -w dic cap