当然,使用的依旧是aircrack套件,这次依旧是跑字典,今天,捉到了另一个实验室icephone的wpa握手包,我猜测实验室的wifi一般都跟自己的名字有关,icephone刚好是8位字母,于是我就大小写组合icephone写到一个字典中,然后调用命令 aircrack-ng -w /path/字典 /path/握手包 (path为你的路径)来进行破解,哎,遗憾的是并没有自己想要的密码 我有趣猜测,他可能不是8位,但很大的可能是前面是icephone,于是我利用crunch密码生成工具来生成专