- 网络安全与攻防策略:现代威胁应对之道(原书第2版)
- (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡
- 208字
- 2021-04-30 12:35:09
4.9.8 步骤7:捕获网络凭据
在这一步,受害者应该被踢出网络,然后将其连接到刚刚建立的虚假网络。同样,请耐心等待,并注意右上角窗口中的网络状态。当有设备加入网络时,你可以看到进入到你的圈养门户路线的受害者输入的任何密码(见图4-46)。
图4-46 等待设备加入网络以捕获网络凭据
它还会将密码保存到你选择的位置,如图4-47所示。
图4-47 密码保存到预先分配的位置
在此之后,就可以关闭窗口,并通过快捷键<Ctrl+C>关闭工具。为了以防万一,最好尝试一下捕捉到的密码。