当然,使用的依旧是aircrack套件,这次依旧是跑字典,今天,捉到了另一个实验室icephone的wpa握手包,我猜测实验室的wifi一般都跟自己的名字有关,icephone刚好是8位字母,于是我就大小写组合icephone写到一个字典中,然后调用命令
aircrack-ng -w /path/字典 /path/握手包
(path为你的路径)来进行破解,哎,遗憾的是并没有自己想要的密码
我有趣猜测,他可能不是8位,但很大的可能是前面是icephone,于是我利用crunch密码生成工具来生成专门针对他的临时字典,使用如下命令生成9位的密码(icephone后面接一个字母)
crunch -t icephone@ > /path/temple_dic
然后跑字典,依旧不是,于是我在增加几位,增加到2位,三位,四位,五位再多就很大了我就暂停了尝试,看来字母不行,那就用数字,在我的思想里面,人们好像喜欢使用4位8位这样的数字,所以这次直接用crunch生成icephone后面接4位的字典
crunch -t icephone%%%% > /path/temple_dic
然后跑字典,真的,跑出来了,这个密码就这么猜出来了
【收获】
有时候,我们的到了握手包,不一定跑的出密码,因为着要看字典是否强大,但是有时候,我们根据一个wifi的名字,或者wifi主人的一些信息,我们可以自己制作可能的字典,这样回答大提高破解率。
【对策】
我们最好不要将wifi跟我们的一些爱好相结合,一些够渗透的人做测试的时候会随机找些人来稿实验,然后了解你的个人信息,了解你的个性,根据这些来破解密码,所以密码最好是一个与自己无关而且足够强大的。