
用 Wireshark 提取 WPA 握手包
进 入 正 文 前 , 先 来 看 一 张 截 图 , 如 图 1 , 使 用 “aircrack-ng wpa.cap -w
password.lst ”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序
号即可。注意: 1:命令中不需要输入麻烦的 ESSID ;2:存在一个非 WPA 加密
的 ESSID 。
当你想把含有 WPA 握手包的 CAP 文件分享给别人的时候,你可能会发现
CAP 包是如此的巨大,实际上 ,对于 aircrack-ng 程序而言, CAP 包中实际需要
的信息可能还不超过 10KB ,如何将这些信息提取出来呢?
从 CAP 文件中提取 WPA 的握手包实际上就是提取 EAPOL(LAN 上的 EAP )
协议包,在 Wireshark 的 Filter 中输入 “eapol ”即可获得,如图 2: