4.9.6 步骤5:收集握手信息

在这个步骤中,需要选择要使用的取消身份验证攻击类型。在这个场景中,要把受害者从合法网络上断开,然后将其和Evil Twin连接起来。为此,需要选择选项2(见图4-36)。这可能需要多加留意,也比较耗时,还有可能会向受害者发出警报,因此黑客可能转而尝试其他攻击类型。

图4-36 在Airgeddon中选择该选项可断开受害者与合法网络的连接,并与“Evil Twin”连接起来

一旦做出选择,系统将询问是否要启用DoS追踪模式,该模式允许追踪AP移动。可以根据自己的喜好选择是(Y)或否(N),然后按<Enter>键。

最后,在是否选择使用internet访问接口(见图4-37)时请选择N。本实验室攻击不需要准备internet访问接口,这也使攻击更便携,因为不需要互联网资源就可以了。

图4-37 在Airgeddon中选择不需要互联网资源

一旦做出选择,Airgeddon将询问是否在攻击期间实施MAC地址欺骗。在这个场景中,选择N。

由于没有此网络的握手信息,因此需要捕获一个。请仔细选择,如果选择了错误的选项,将需要从头开始攻击。由于还没有握手信息,请输入N表示否,然后按<Enter>键开始捕获,如图4-38所示。

图4-38 继续整个攻击过程

一旦启动捕获进程,将打开两个窗口,一个带有红色文字的窗口发送deauth数据包,而白色文字的窗口将监听握手信息(见图4-39)。此时需要等待,直到看到“WPA Handshake:”,然后看到目标网络的BSSID地址。

图4-39 Airgeddon监听握手

正如前面的屏幕截图所述:请耐心点!攻击很快就会开始(见图4-40)。

一旦捕获到握手(见图4-41),就可以退出Capturing Handshake窗口。

图4-40 等待攻击开始

图4-41 握手已确认

此时,该工具将询问是否已捕获握手,选择Y,然后保存握手文件,如图4-42所示。

图4-42 保存握手文件

接下来,选择要写入捕获的密码的位置或将其保存在默认建议位置,日后可以在此位置浏览和打开保存的文件,如图4-43所示。

图4-43 保存的文件的图片